SlideShare una empresa de Scribd logo
1 de 3
CAOLEGIO NACIONAL  POMASQUI CARLOS TUQUERES SEXTO INFOR 2008- 2009
El software libre en el gobierno A partir de   mañana, cerca   de 250 empleados del  Ministerio de Transporte y Obras  Públicas    emplearán    ‘software’ libre para enviar y recibir  documentos.  Beatriz Martínez, secretaria, fue una de las empleadas de esta institución que recibió capacitación para emplear la  herramienta llamada Quipux. “Al principio fue un poco difícil manejar el programa, pero solo es cuestión de tiempo”. El programa les permitirá saber  dónde está el documento, cuántos días se  demoró en ser tramitado, entre otras posibilidades. Linux, cuyo ícono es un pingüino,  es la plataforma   que abandera el ‘software’ libre y que representa una de las pocas alternativas a Microsoft.     Romel Aldás, director de gestión tecnológica de esta  entidad,   explica que el uso de este sistema documental representará un ahorro significativo   para el  Ministerio. “Un sistema documental cuesta  alrededor de USD 30 000.  Al usar   el sistema l  Quipux, que es ‘software’ libre,  no invertimos ni un centavo, porque incluso el soporte técnico   nos brinda la Subsecretaría de Informática”. Otra entidad que adoptó  una plataforma de ‘software’ libre  es el  Ministerio de Minas y Petróleo . Se trata de un sistema de correo electrónico llamado Zymbra, instalado la segunda semana de diciembre de 2008.
EL JACKESR DE PENTAGONO EN APUROS Un ex peluquero escocés, de 41 años, es acusado hoy por EE.UU. de haber perpetrado el mayor asalto informático de todos los tiempos a un sistema militar. Su nombre es Gary MacKinnon, pero se hacía llamar Solo. Desde su computadora, instalada en su casa, ingresó de forma ilegal a computadoras y bases de datos del Pentágono, la NASA, el Ejército, la Marina y la Fuerza Aérea. Está acusado de ‘hackear’ 100 sitios gubernamentales y militares. La semana pasada, solicitó ser juzgado en su país, Inglaterra, y no en EE.UU., donde enfrentaría 70 años de cárcel. Como muchos ‘hackers’, el escocés fue un autodidacta.  Tuvo su primera computadora a los 14 años y un año después desarrolló por sí solo sus primeros programas de cómputo. La informática lo obsesionaba. Según el diario The Times, este ‘hacker’ dejó el colegio a los 17 años y comenzó a trabajar como peluquero. Después se matriculó en un curso de informática y consiguió un título que le permitió trabajar como administrador de redes  informáticas.

Más contenido relacionado

La actualidad más candente

COLEGIO POMASQUI
COLEGIO POMASQUICOLEGIO POMASQUI
COLEGIO POMASQUImaricela022
 
trabajo del domingo 18 de enero
trabajo del domingo 18 de enerotrabajo del domingo 18 de enero
trabajo del domingo 18 de enerogatanenaaby
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICKAlicia MS
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4AztecaEl
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diaposmajofebres25
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webAna Gil
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 

La actualidad más candente (13)

TRABAJO CUARTO
TRABAJO CUARTOTRABAJO CUARTO
TRABAJO CUARTO
 
COLEGIO POMASQUI
COLEGIO POMASQUICOLEGIO POMASQUI
COLEGIO POMASQUI
 
trabajo del domingo 18 de enero
trabajo del domingo 18 de enerotrabajo del domingo 18 de enero
trabajo del domingo 18 de enero
 
EDUCATIVO
EDUCATIVOEDUCATIVO
EDUCATIVO
 
diapositiva la tecnologia
diapositiva la tecnologiadiapositiva la tecnologia
diapositiva la tecnologia
 
tecnologias
tecnologiastecnologias
tecnologias
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICK
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Poner Un Enlace En Mi Mapa De Google
Poner Un Enlace En Mi Mapa De GooglePoner Un Enlace En Mi Mapa De Google
Poner Un Enlace En Mi Mapa De Googlesmestref
 
10 punts pel canvi en l'ocupació a Europa
10 punts pel canvi en l'ocupació a Europa10 punts pel canvi en l'ocupació a Europa
10 punts pel canvi en l'ocupació a Europasocialistes_ cat
 
Principals declaracions de Pere Navarro (ple del Parlament)
Principals declaracions de Pere Navarro (ple del Parlament)Principals declaracions de Pere Navarro (ple del Parlament)
Principals declaracions de Pere Navarro (ple del Parlament)socialistes_ cat
 
Butlletí n.22. Acció de Govern
Butlletí n.22. Acció de GovernButlletí n.22. Acció de Govern
Butlletí n.22. Acció de Governsocialistes_ cat
 
Centre for Educational Technology
Centre for Educational TechnologyCentre for Educational Technology
Centre for Educational TechnologyMart Laanpere
 
Radio Commercials
Radio  CommercialsRadio  Commercials
Radio CommercialsAiden Yeh
 

Destacado (8)

Poner Un Enlace En Mi Mapa De Google
Poner Un Enlace En Mi Mapa De GooglePoner Un Enlace En Mi Mapa De Google
Poner Un Enlace En Mi Mapa De Google
 
10 punts pel canvi en l'ocupació a Europa
10 punts pel canvi en l'ocupació a Europa10 punts pel canvi en l'ocupació a Europa
10 punts pel canvi en l'ocupació a Europa
 
CiscoCertificate
CiscoCertificateCiscoCertificate
CiscoCertificate
 
Principals declaracions de Pere Navarro (ple del Parlament)
Principals declaracions de Pere Navarro (ple del Parlament)Principals declaracions de Pere Navarro (ple del Parlament)
Principals declaracions de Pere Navarro (ple del Parlament)
 
Butlletí n.22. Acció de Govern
Butlletí n.22. Acció de GovernButlletí n.22. Acció de Govern
Butlletí n.22. Acció de Govern
 
Centre for Educational Technology
Centre for Educational TechnologyCentre for Educational Technology
Centre for Educational Technology
 
Radio Commercials
Radio  CommercialsRadio  Commercials
Radio Commercials
 
Programas P2P
Programas P2PProgramas P2P
Programas P2P
 

Similar a Software libre en el gobierno

Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratoriopaola6
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorioalicia8
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorioalicia8
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratoriopaola6
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratoriovanessa10
 
El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,guest2165a2
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
El ‘software’ libre
El ‘software’ libreEl ‘software’ libre
El ‘software’ libreguest2165a2
 
tecnologias
tecnologiastecnologias
tecnologiasanny7284
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Similar a Software libre en el gobierno (20)

Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorio
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorio
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorio
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorio
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorio
 
EDUCATIVA
EDUCATIVAEDUCATIVA
EDUCATIVA
 
deber
deberdeber
deber
 
trabajo
trabajotrabajo
trabajo
 
p2
p2p2
p2
 
El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,
 
tecnologias
tecnologiastecnologias
tecnologias
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
sofware
sofwaresofware
sofware
 
El ‘software’ libre
El ‘software’ libreEl ‘software’ libre
El ‘software’ libre
 
FAUSTO 64
FAUSTO 64FAUSTO 64
FAUSTO 64
 
FAUSTO 64
FAUSTO 64FAUSTO 64
FAUSTO 64
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
tecnologias
tecnologiastecnologias
tecnologias
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Software libre en el gobierno

  • 1. CAOLEGIO NACIONAL POMASQUI CARLOS TUQUERES SEXTO INFOR 2008- 2009
  • 2. El software libre en el gobierno A partir de   mañana, cerca   de 250 empleados del Ministerio de Transporte y Obras Públicas   emplearán    ‘software’ libre para enviar y recibir  documentos.  Beatriz Martínez, secretaria, fue una de las empleadas de esta institución que recibió capacitación para emplear la  herramienta llamada Quipux. “Al principio fue un poco difícil manejar el programa, pero solo es cuestión de tiempo”. El programa les permitirá saber  dónde está el documento, cuántos días se  demoró en ser tramitado, entre otras posibilidades. Linux, cuyo ícono es un pingüino,  es la plataforma   que abandera el ‘software’ libre y que representa una de las pocas alternativas a Microsoft.    Romel Aldás, director de gestión tecnológica de esta  entidad,   explica que el uso de este sistema documental representará un ahorro significativo   para el Ministerio. “Un sistema documental cuesta  alrededor de USD 30 000.  Al usar   el sistema l  Quipux, que es ‘software’ libre,  no invertimos ni un centavo, porque incluso el soporte técnico   nos brinda la Subsecretaría de Informática”. Otra entidad que adoptó  una plataforma de ‘software’ libre  es el Ministerio de Minas y Petróleo . Se trata de un sistema de correo electrónico llamado Zymbra, instalado la segunda semana de diciembre de 2008.
  • 3. EL JACKESR DE PENTAGONO EN APUROS Un ex peluquero escocés, de 41 años, es acusado hoy por EE.UU. de haber perpetrado el mayor asalto informático de todos los tiempos a un sistema militar. Su nombre es Gary MacKinnon, pero se hacía llamar Solo. Desde su computadora, instalada en su casa, ingresó de forma ilegal a computadoras y bases de datos del Pentágono, la NASA, el Ejército, la Marina y la Fuerza Aérea. Está acusado de ‘hackear’ 100 sitios gubernamentales y militares. La semana pasada, solicitó ser juzgado en su país, Inglaterra, y no en EE.UU., donde enfrentaría 70 años de cárcel. Como muchos ‘hackers’, el escocés fue un autodidacta. Tuvo su primera computadora a los 14 años y un año después desarrolló por sí solo sus primeros programas de cómputo. La informática lo obsesionaba. Según el diario The Times, este ‘hacker’ dejó el colegio a los 17 años y comenzó a trabajar como peluquero. Después se matriculó en un curso de informática y consiguió un título que le permitió trabajar como administrador de redes informáticas.