en este post me permito compartirles algo sobre las antiguas culturas que existian antes de nuestra historia

jueves, 14 de abril de 2011

ACTIVIDADES DE LA GESTION TECNOLOGICA

FINANCIACION DEL DESARROLLO TECNOLOGICO


El Ministerio de Ciencia, Tecnología e Innovación Productiva y sus organismos dependientes poseen una amplia oferta de instrumentos de financiamiento destinadas a apoyar:
  • Proyectos innovativos
  • Emprendimientos tecnológicos
  • Investigaciones en ciencia y tecnología
  • Formación y repatriación de recursos humanos
  • modernización de infraestructura y equipamiento
La financiación de Desarrollo de la tecnología puede ser muy costosa o relativamente barata. Como resultado, el financiamiento de la tecnología se convierte en una parte crucial del proceso de instrumentación.
Es probable que en el largo plazo el uso de la tecnología contribuya a reducir costos e incrementar la productividad de la administración. No obstante, en el corto plazo, la adquisición e instrumentación de la tecnología puede incrementar los gastos de manera importante. Especialmente cuando se tienen que desarrollar y adquirir sistemas o equipos nuevos, así como al introducir un sistema nuevo junto con uno antiguo.
Asegurar que se tengan los recursos necesarios para instrumentar las nuevas tecnologías o actualizar la existente, es un componente fundamental de cualquier proceso de planeación. Se debería garantizar y conseguir el financiamiento antes de que la etapa de adquisición de tecnología rebase la etapa de planeación.
Existen varias etapas que contribuyen a garantizar que se consigan los fondos necesarios para adquirir la tecnología:
 1.Asequibilidad
Antes de que los organismos se comprometan a instrumentar o actualizar una tecnología, deberían determinar si resulta asequible.
Se deberían solicitar cotizaciones que indiquen el costo de la tecnología propuesta, para evaluar si el gasto estimado es realista de acuerdo a las circunstancias. Cuando se consideran varias tecnologías nuevas, podría ser necesario que se realice una lista de prioridades, descartando las opciones que no son asequibles debido a las restricciones de capital.
Lo sencillo que resulte obtener una cotización dependerá de la complejidad de la tecnología. Los precios se obtienen fácilmente cuando la tecnología ya está disponible en el mercado, como los programas o equipo de cómputo estandarizados. Es recomendable que se comparen las cotizaciones de varios proveedores -si es posible, al menos de tres.

2. Presupuesto
Después de determinar que una tecnología es asequible, la siguiente etapa consiste en preparar un presupuesto detallado que considere los costos inmediatos y subsiguientes que están asociados con la tecnología que se eligió.
El presupuesto de una tecnología está formado por cuatro componentes: una lista de los bienes y servicios que se desean adquirir, el costo de cada artículo, el calendario de pagos y cualquier ahorro relacionado con la tecnología. Con excepción de los artículos que sólo se usan una vez antes de desecharlos, la mayoría de los productos tecnológicos requieren financiamiento constante para su mantenimiento. También se necesitan fondos para el tiempo que la tecnología funcione.

3. Adquisición de fondos
Una vez que ya se tiene un presupuesto detallado, la siguiente etapa consiste en adquirir fondos provenientes de una fuente gubernamental o no gubernamental que resulte adecuada. El éxito de este proceso depende de que se prepare un plan de negocios sólido que identifique de forma clara los beneficios y que tenga un presupuesto minucioso.
Por consiguiente, el plan de negocios tiene que justificar la necesidad de tecnología ante las autoridades que dan el financiamiento. Si la adopción de una nueva tecnología incrementa los costos, se debería poner énfasis en los beneficios no materiales, como un aumento en la precisión, en la rapidez o en la eficiencia. Otras circunstancias resultan más fáciles de justificar, por ejemplo, cuando se quiere reemplazar un proceso manual costoso con una tecnología barata. No obstante, es importante garantizar que el presupuesto incluya todos los costos.

4. Financiamiento internacional
Dependiendo de las circunstancias, podría ser posible que se consiga financiamiento internacional. Generalmente, esto aplica cuando el financiamiento externo es una opción, debido a que organizaciones gubernamentales o no gubernamentales suministran ayuda. En estos casos podrían surgir algunas cuestiones especiales, como problemas por el tipo de cambio, incertidumbre sobre la disponibilidad de financiamiento, posibilidad de conflictos o imposiciones, como la elección de ciertos proveedores.

5. Políticas de depreciación y amortización
Al calcular el presupuesto que se necesita para el período de funcionamiento de una tecnología, las políticas de depreciación y de amortización tendrán un impacto en la estimación de los costos y beneficios, especialmente en los años siguientes.
Al finalizar el ciclo de vida de un artículo tecnológico, surge la pregunta de ¿qué resulta más económico; usar o desechar el equipo obsoleto? Debido a los rápidos avances en la tecnología informática, esta cuestión puede surgir uno o dos años después de la compra. En los casos en donde la tecnología continúe funcionando de forma satisfactoria, resulta mejor conservarla, sin importar que sea obsoleta. En otros casos, es recomendable que la tecnología se actualice y se trate de vender mientras todavía conserva algún valor.  El presupuesto también debería considerar la actualización de los equipos obsoletos, ya que en el largo plazo el costo de la tecnología se ve afectado.


Fuentes de financiación disponibles en colombia

  • COLCIENCIAS
  • FOMIPYME
  • FONADE
  • FONDO PARA LA ACCION AMBIENTAL - FPAA
  • SENA
  • LINEA DE CREDITO AMBIENTAL





  • De entre todas las empresas innovadoras relacionadas con la tecnología y alto potencial de crecimiento, La Red Innova Open Talent 2011 seleccionarán las 20 mejores iniciativas, que serán evaluadas por un jurado de especialistas y empresas de capital riesgo.  La Red Innova tiene una importante novedad este año: la creación de La Red Innova Open Talent 2011, un concurso internacional para nuevos emprendedores de la economía digital, organizado junto al Grupo BBVA. El proyecto ganador recibirá apoyo de financiación de hasta 100.000 euros y/o un programa de asesoramiento para el desarrollo del negocio.  CLICK

  •  La Fundación para el Desarrollo de la Ciencia y la Tecnología de Extremadura (Fundecyt) celebrará en Badajoz el día 19 en su sede una jornada sobre novedades en la financiación nacional e internacional de la I+D+i, con el fin de promover y apoyar la participación de las empresas de la región en estos proyectos.  CLICK

DELITOS INFORMATICOS

LEY 273 del 5 de enero 2009


La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominadoDe la Protección de la información y de los datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.  De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos"  que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.

El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):

-  Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.


- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.


- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

Por su parte, el capítulo segundo establece:


- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años.

- Artículo 269J:
TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.



¿Que es un delito informático?




Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.










Tipos de delitos informaticos
¢  Virus.
¢  Gusanos.
¢  Bomba lógica o cronológica.
¢  Sabotaje informático.
¢  Piratas informáticos o hackers.
¢  Acceso no autorizado a sistemas o servicios.
¢  Reproducción no autorizada de programas informáticos de protección legal.
¢  Manipulación de datos de entrada y/o salida.
¢  Manipulación de programas.
¢  Fraude efectuado por manipulación informática.

                                                                                                         recomendaciones

*       Se debe actuar de la manera más eficaz para evitar este tipo de delitos recurriendo a las diferentes personalidades que tienen el conocimiento.
*       Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área.
*       La falta de cultura informática es un factor crítico porque cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia




 

NORMATIVIDAD SOBRE CIENCIA, TECNOLOGIA E INNOVACION

“El sector defensa y seguridad apoya la competitividad del país, esta es una oportunidad para fortalecer empresas públicas y privadas, universidades y centros de investigación.  Se requiere una mayor participación del sector privado para fomentar la competitividad y las actividades de Ciencia, Tecnología e Innovación”.

LEY 1286 DE ENERO 23 DE 2009
“Por la cual se modifica la Ley 29 de 1990, se transforma a Colciencias en un Departamento Administrativo, se fortalece el Sistema Nacional de Ciencia, Tecnología e Innovación en Colombia y se dictan otras disposiciones”.

OBJETIVOS ESPECIFICOS
  1. Fomentar la innovación en los sistemas productivos
  2. Consolidar la institucionalidad del SNCTI
  3. Fortalecer el recurso humano para la investigación y la innovación
  4. Promover la apropiación social del conocimiento
  5. Focalizar áreas estratégicas de largo plazo
  6. Desarrollar y fortalecer capacidades en CTeI
  7. Generar un importante desarrollo del conocimiento que le dé valor agregado a los productos y servicios, y crear la nueva industria nacional de base tecnológica, para fomentar el crecimiento productivo y permitir un empleo estable con seguridad social.  

PRINCIPALES CARACTERISTICAS
ü  Se transforma Colciencias en un Departamento Administrativo
ü  Se crea un Fondo como patrimonio autónomo y con una fiducia
ü  Se establece un Consejo asesor
ü  Se fortalece la relación con el sector empresarial
ü  Se incentiva el trabajo regional
ü  Se organiza un modelo sistémico
ü  Se definen los actores del sistema

Fortalecimiento Institucional:
  • Transformación de Colciencias en Departamento Administrativo de CTeI
  •  El Director del Departamento Administrativo será miembro con derecho a voz y voto del Conpes
  • El Departamento Administrativo tendrá un Consejo Asesor integrado por los empresarios, la academia, las regiones, MinAgricultura, MinEducación, MinComercio, MinProtección, el SENA, el DNP
Beneficios Tributarios:
  • Creación del Consejo Nacional de Beneficios Tributarios en CTeI que será presidido por el Director del Departamento Administrativo de Colciencias y contará con la asesoría de 3 expertos en CTeI
  • Sistema de información de beneficios tributarios

Fortalecimiento Presupuestal:
  • Creación del Marco de Inversión en Ciencia, Tecnología e Innovación y del Conpes anual de CTeI para la coordinación presupuestal y las líneas de política de las entidades del Gobierno en la materia
  • Creación del Fondo “Francisco José de Caldas” como un Patrimonio autónomo
ü  Fuentes: Presupuesto General de la Nación, aportes sector privado, cooperación internacional, donaciones nacionales o extranjeras y rendimientos financieros del patrimonio autónomo
ü  Usos:  Programas, proyectos y actividades de CTeI y Fondos de Capital de Riesgo u otros instrumentos financieros, para el apoyo de programas, proyectos y actividades de CTeI

Sólo si desarrollamos nuevos conocimientos seremos capaces de hablarle con dignidad
a los países más avanzados”
Kofi Annan



DOCUMENTO CONPES 3582
Del 27 de Abril de 2009

El objetivo principal de este documento, es incrementar la capacidad del país en la generación y uso de conocimiento científico y tecnológico, con el propósito de mejorar la competitividad y contribuir a la transformación productiva del país.
Este documento es una expresión de la coordinación de acciones de las instituciones públicas para que el conocimiento tenga una función instrumental en la generación de riqueza, ingreso, equidad y bienestar social.
Colciencias como Departamento Administrativo estará encargado de hacer seguimiento a la ejecución de la política.

ALGUNOS RETOS DE ESTE DOCUMENTO CONPES 3582 SON:

·           Investigar e Innovar son procesos que requieren aprendizaje y el desarrollo de capacidades.

·           La competitividad para una Colombia de ingresos medios – altos depende de un trabajo conjunto, flexible y articulado en CTI

·         Desarrollar programas estratégicos de Investigación e Innovación para el país y apoyar la incorporación de conocimiento en los sectores emergentes y de talla mundial definidos por el país.

·           Desarrollar el Programa Nacional de Formación de Investigadores, que financiará en 2009 a 500 nuevos estudiantes de doctorado en áreas estratégicas para el país

·           Incrementar la apropiación social del conocimiento en la sociedad colombiana, mediante la divulgación de procesos y resultados de Ciencia, Tecnología e Innovación y el fomento de capacidades de investigación en niños, niñas y jóvenes.

·           Fortalecer las capacidades regionales y la inserción internacional en Ciencia, Tecnología e Innovación.  

La sociedad del conocimiento al realizar sinergia con la sociedad de la información, logra la transformación de muchos paradigmas y su integración con nuevos componentes a la dinámica de la construcción y sobre todo “transmisión” del conocimiento en los diferentes espacios y foros donde se pretende que las comunidades busquen la mejora de su calidad de vida, generando de esta manera una sostenibilidad perdurable desde las diferentes dimensiones que conforman las colectividades: sociales, éticas, políticas, culturales y económicas.

De ahí la importancia de hablar sobre el papel de las TIC como agente dinamizador en estos procesos de investigación y desarrollo, donde la sociedad del conocimiento abre posibilidades, desarrolla acciones innovadoras y materializa estructuras del “ser” y el “deber ser” de los diferentes los actores sociales que interactúan en la construcción del conocimiento.

Decreto 2610 de julio 19 de 2010

“Por el cual se reglamentan los Consejos de los Programas Nacionales, a los que se refiere el artículo 7 de la ley 1286 de 2009 sobre Ciencia, Tecnología e Innovación”.


Es decreto reglamenta los Consejos de los Programas Nacionales, a los que se refiere el artículo 7º de la Ley 1286 de 2009 sobre Ciencia, Tecnología e Innovación. En el articulo que se hace referencia es donde se reglamentan las funciones que tiene el personal humano relacionadas con Departamento Administrativo de la Ciencia, la Tecnología y la Innovación – Colciencias y en fortalecimiento del SISTEMA NACIONAL de ciencia tecnología e innovación, para lograr un modelo productivo sustentado en la ciencia, la tecnología y la innovación.