SlideShare una empresa de Scribd logo
1 de 3
TECNOLOGIAS
NOMBRE: MARISOL PAREDES
CURSO: 6to INFORMATICA
El ‘software’ libre En el Gobierno
A partir de mañana, cerca de 250
empleados del
Ministerio de Transporte y Obras Públicas
emplearán ‘software’ libre para
enviar y recibir documentos.
Incluye correo electrónico, contactos,
calendario compartido, voz sobre IP,
aplicaciones autoría de documentos
web; todo incluido en el navegador
web.
Diego Valenzuela, director de gestión
tecnológica de esta Cartera de
Estado, dice que 850 funcionarios
del Ministerio de Minas emplean el
sistema Zymbra.
“Fueron entrenados, pero al
principio, la gente se resiste; antes
usábamos la herramienta Lotus”.
El ‘hackEr’ dEl pEntágono, En apuros
Un ex peluquero escocés, de 41 años, es
acusado hoy por EE.UU. de haber
perpetrado el mayor asalto informático de
todos los tiempos a un sistema militar.
Su nombre es Gary MacKinnon, pero se hacía
llamar Solo. Desde su computadora,
instalada en su casa, ingresó de forma ilegal a
computadoras y bases de datos del
Pentágono, la NASA, el Ejército, la Marina y la
Fuerza Aérea. Está acusado de ‘hackear’ 100
sitios gubernamentales y militares. La semana
pasada, solicitó ser juzgado en su país,
Inglaterra, y no en EE.UU., donde
enfrentaría 70 años de cárcel.
Tanto le interesaba el tema de los
extraterrestres que es miembro de la
Asociación Británica para el Estudio de los
Ovnis desde los 15 años, y pertenece a la
generación de ‘hackers’ que resultó
deslumbrada por la película ‘Juegos de
guerra’.

Más contenido relacionado

La actualidad más candente

Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalu194
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Copia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoCopia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoenlacesred
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Milena Torres
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestionguest81e81
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS angelicasabino
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersDenys A. Flores, PhD
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 

La actualidad más candente (19)

TRABAJO 4
TRABAJO 4TRABAJO 4
TRABAJO 4
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TEGNOLOGIA4
TEGNOLOGIA4TEGNOLOGIA4
TEGNOLOGIA4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DEBER
DEBERDEBER
DEBER
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
EDUCATIVO
EDUCATIVOEDUCATIVO
EDUCATIVO
 
piratas
pirataspiratas
piratas
 
Copia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoCopia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojo
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Destacado

Cómo etiquetar una entrada
Cómo etiquetar una entradaCómo etiquetar una entrada
Cómo etiquetar una entradaOlgaAlonsoL13
 
Principios pedagogicos 1 a 3
Principios pedagogicos 1 a 3Principios pedagogicos 1 a 3
Principios pedagogicos 1 a 3AuroraCutz
 
Educação Cristã Libertadora_Apostila_Natalino das neves
Educação Cristã Libertadora_Apostila_Natalino das nevesEducação Cristã Libertadora_Apostila_Natalino das neves
Educação Cristã Libertadora_Apostila_Natalino das nevesNatalino das Neves Neves
 
Result. seleção nº 002.2013 da prefeitura de casinhas pe
Result. seleção nº 002.2013 da prefeitura de casinhas peResult. seleção nº 002.2013 da prefeitura de casinhas pe
Result. seleção nº 002.2013 da prefeitura de casinhas peCharles Nascimento
 
Infolocal: Um Estudo de Caso dos Limites e Potencialidades de um Sistema de I...
Infolocal: Um Estudo de Caso dos Limites e Potencialidades de um Sistema de I...Infolocal: Um Estudo de Caso dos Limites e Potencialidades de um Sistema de I...
Infolocal: Um Estudo de Caso dos Limites e Potencialidades de um Sistema de I...Mário Januário Filho
 
Experiencias, desafíos y aprendizajes de la Oficina de Transferencia de Resul...
Experiencias, desafíos y aprendizajes de la Oficina de Transferencia de Resul...Experiencias, desafíos y aprendizajes de la Oficina de Transferencia de Resul...
Experiencias, desafíos y aprendizajes de la Oficina de Transferencia de Resul...Cedetes Univalle
 
Boletim informativo dez2014
Boletim informativo   dez2014Boletim informativo   dez2014
Boletim informativo dez2014fespiritacrista
 
MALAQUIAS 4 "LA REPRENSIÓN A LOS SACERDOTES" . PARTE 3
MALAQUIAS 4  "LA REPRENSIÓN A LOS SACERDOTES" . PARTE 3MALAQUIAS 4  "LA REPRENSIÓN A LOS SACERDOTES" . PARTE 3
MALAQUIAS 4 "LA REPRENSIÓN A LOS SACERDOTES" . PARTE 3JORGE ALVITES
 
Capitulo 08
Capitulo 08Capitulo 08
Capitulo 08zeu1507
 
Apresentação de Sylvio Micelli sobre Comunicação no Encontro / Congresso da F...
Apresentação de Sylvio Micelli sobre Comunicação no Encontro / Congresso da F...Apresentação de Sylvio Micelli sobre Comunicação no Encontro / Congresso da F...
Apresentação de Sylvio Micelli sobre Comunicação no Encontro / Congresso da F...Sylvio Micelli
 
Slide grupo lino 02
Slide grupo lino 02Slide grupo lino 02
Slide grupo lino 02Orlando Dias
 
Plan de compensaci n ba empresariode impacto
Plan de compensaci n ba empresariode impactoPlan de compensaci n ba empresariode impacto
Plan de compensaci n ba empresariode impactocesar sifuentes
 
Retos desde los determinantes sociales de lsalud para la población infantil.
Retos desde los determinantes sociales de lsalud para la población infantil.Retos desde los determinantes sociales de lsalud para la población infantil.
Retos desde los determinantes sociales de lsalud para la población infantil.Cedetes Univalle
 
A.S.O 1 Aula1 (1º Unidade)
A.S.O 1 Aula1 (1º Unidade)A.S.O 1 Aula1 (1º Unidade)
A.S.O 1 Aula1 (1º Unidade)Cleiton Cunha
 

Destacado (20)

Cómo etiquetar una entrada
Cómo etiquetar una entradaCómo etiquetar una entrada
Cómo etiquetar una entrada
 
Principios pedagogicos 1 a 3
Principios pedagogicos 1 a 3Principios pedagogicos 1 a 3
Principios pedagogicos 1 a 3
 
Temas 11 (1)
Temas 11 (1)Temas 11 (1)
Temas 11 (1)
 
Educação Cristã Libertadora_Apostila_Natalino das neves
Educação Cristã Libertadora_Apostila_Natalino das nevesEducação Cristã Libertadora_Apostila_Natalino das neves
Educação Cristã Libertadora_Apostila_Natalino das neves
 
Obesidade e gestacao
Obesidade e gestacaoObesidade e gestacao
Obesidade e gestacao
 
Carnaval
CarnavalCarnaval
Carnaval
 
Result. seleção nº 002.2013 da prefeitura de casinhas pe
Result. seleção nº 002.2013 da prefeitura de casinhas peResult. seleção nº 002.2013 da prefeitura de casinhas pe
Result. seleção nº 002.2013 da prefeitura de casinhas pe
 
Infolocal: Um Estudo de Caso dos Limites e Potencialidades de um Sistema de I...
Infolocal: Um Estudo de Caso dos Limites e Potencialidades de um Sistema de I...Infolocal: Um Estudo de Caso dos Limites e Potencialidades de um Sistema de I...
Infolocal: Um Estudo de Caso dos Limites e Potencialidades de um Sistema de I...
 
Tutorial Desenvolvendo Pong no Unity 3D - Victory Island Studios
Tutorial Desenvolvendo Pong no Unity 3D - Victory Island StudiosTutorial Desenvolvendo Pong no Unity 3D - Victory Island Studios
Tutorial Desenvolvendo Pong no Unity 3D - Victory Island Studios
 
Experiencias, desafíos y aprendizajes de la Oficina de Transferencia de Resul...
Experiencias, desafíos y aprendizajes de la Oficina de Transferencia de Resul...Experiencias, desafíos y aprendizajes de la Oficina de Transferencia de Resul...
Experiencias, desafíos y aprendizajes de la Oficina de Transferencia de Resul...
 
Boletim informativo dez2014
Boletim informativo   dez2014Boletim informativo   dez2014
Boletim informativo dez2014
 
MALAQUIAS 4 "LA REPRENSIÓN A LOS SACERDOTES" . PARTE 3
MALAQUIAS 4  "LA REPRENSIÓN A LOS SACERDOTES" . PARTE 3MALAQUIAS 4  "LA REPRENSIÓN A LOS SACERDOTES" . PARTE 3
MALAQUIAS 4 "LA REPRENSIÓN A LOS SACERDOTES" . PARTE 3
 
Capitulo 08
Capitulo 08Capitulo 08
Capitulo 08
 
36 1 arquivo_empreendedor
36 1 arquivo_empreendedor36 1 arquivo_empreendedor
36 1 arquivo_empreendedor
 
Apresentação de Sylvio Micelli sobre Comunicação no Encontro / Congresso da F...
Apresentação de Sylvio Micelli sobre Comunicação no Encontro / Congresso da F...Apresentação de Sylvio Micelli sobre Comunicação no Encontro / Congresso da F...
Apresentação de Sylvio Micelli sobre Comunicação no Encontro / Congresso da F...
 
Slide grupo lino 02
Slide grupo lino 02Slide grupo lino 02
Slide grupo lino 02
 
Plan de compensaci n ba empresariode impacto
Plan de compensaci n ba empresariode impactoPlan de compensaci n ba empresariode impacto
Plan de compensaci n ba empresariode impacto
 
Retos desde los determinantes sociales de lsalud para la población infantil.
Retos desde los determinantes sociales de lsalud para la población infantil.Retos desde los determinantes sociales de lsalud para la población infantil.
Retos desde los determinantes sociales de lsalud para la población infantil.
 
Ccbb
CcbbCcbb
Ccbb
 
A.S.O 1 Aula1 (1º Unidade)
A.S.O 1 Aula1 (1º Unidade)A.S.O 1 Aula1 (1º Unidade)
A.S.O 1 Aula1 (1º Unidade)
 

Similar a Software libre en gobierno y hacker del Pentágono

Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgsrtaprinces
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,guest2165a2
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratoriopaola6
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorioalicia8
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorioalicia8
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratoriopaola6
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratoriovanessa10
 

Similar a Software libre en gobierno y hacker del Pentágono (20)

deber
deberdeber
deber
 
grupo 4
grupo 4grupo 4
grupo 4
 
trabajo
trabajotrabajo
trabajo
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
p2
p2p2
p2
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
EDUCATIVA
EDUCATIVAEDUCATIVA
EDUCATIVA
 
El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,
 
FAUSTO 64
FAUSTO 64FAUSTO 64
FAUSTO 64
 
FAUSTO 64
FAUSTO 64FAUSTO 64
FAUSTO 64
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Taller word
Taller wordTaller word
Taller word
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorio
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorio
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorio
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorio
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorio
 

Más de MejoresBrujas_123 (12)

Deber licen marco gutierrez
Deber licen marco gutierrezDeber licen marco gutierrez
Deber licen marco gutierrez
 
Deber licen marco gutierrez
Deber licen marco gutierrezDeber licen marco gutierrez
Deber licen marco gutierrez
 
5ta pdf
5ta pdf5ta pdf
5ta pdf
 
Tecnología actual de tv parejo carrascal
Tecnología actual de tv parejo carrascalTecnología actual de tv parejo carrascal
Tecnología actual de tv parejo carrascal
 
3er pdf
3er pdf3er pdf
3er pdf
 
El estado actual accesibilidad
El estado actual accesibilidadEl estado actual accesibilidad
El estado actual accesibilidad
 
pdf tecnologia
pdf tecnologiapdf tecnologia
pdf tecnologia
 
5ta diapositiva
5ta diapositiva5ta diapositiva
5ta diapositiva
 
4ta diapositiva
4ta diapositiva4ta diapositiva
4ta diapositiva
 
3ra diapositiva
3ra diapositiva3ra diapositiva
3ra diapositiva
 
2da diapositiva
2da diapositiva2da diapositiva
2da diapositiva
 
Diaspositivas de la tecnologia
Diaspositivas de la tecnologiaDiaspositivas de la tecnologia
Diaspositivas de la tecnologia
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Software libre en gobierno y hacker del Pentágono

  • 2. El ‘software’ libre En el Gobierno A partir de mañana, cerca de 250 empleados del Ministerio de Transporte y Obras Públicas emplearán ‘software’ libre para enviar y recibir documentos. Incluye correo electrónico, contactos, calendario compartido, voz sobre IP, aplicaciones autoría de documentos web; todo incluido en el navegador web. Diego Valenzuela, director de gestión tecnológica de esta Cartera de Estado, dice que 850 funcionarios del Ministerio de Minas emplean el sistema Zymbra. “Fueron entrenados, pero al principio, la gente se resiste; antes usábamos la herramienta Lotus”.
  • 3. El ‘hackEr’ dEl pEntágono, En apuros Un ex peluquero escocés, de 41 años, es acusado hoy por EE.UU. de haber perpetrado el mayor asalto informático de todos los tiempos a un sistema militar. Su nombre es Gary MacKinnon, pero se hacía llamar Solo. Desde su computadora, instalada en su casa, ingresó de forma ilegal a computadoras y bases de datos del Pentágono, la NASA, el Ejército, la Marina y la Fuerza Aérea. Está acusado de ‘hackear’ 100 sitios gubernamentales y militares. La semana pasada, solicitó ser juzgado en su país, Inglaterra, y no en EE.UU., donde enfrentaría 70 años de cárcel. Tanto le interesaba el tema de los extraterrestres que es miembro de la Asociación Británica para el Estudio de los Ovnis desde los 15 años, y pertenece a la generación de ‘hackers’ que resultó deslumbrada por la película ‘Juegos de guerra’.