lunes, 16 de marzo de 2015

WEB 1.0, 2.0, 3.0

LA WEB 1.0 (Internet básica)

La Web 1.0 empezó en los años 60's junto al Internet, de la forma más básica que existe, con navegadores de solo texto, como ELISA, era bastante rápido pero muy simple. 
Después en los 90 surgió HTML (Hyper Text Markup Language) como lenguaje hipertexto e hizo que las páginas Web sean más agradables a la vista y puedan contener componentes como imágenes, formatos y colores. 
Esta Web es de solo lectura, ya que el usuario no puede interactuar con el contenido de la página (ningún comentario, respuesta, etc.). 
Es limitada, es decir; solo fue usada fundamentalmente para publicar documentos y realizar transacciones. Con ella, las grandes empresas inauguraron su estrategia online. Crearon un sitio donde publicar información corporativa, y desarrollaron planes de marketing y ventas que incorporaban la Web como nexo con los clientes.


LA WEB 2.0 (La red social/la de la colaboración)

Se refiere a una segunda generación de Web basada en comunidades de usuarios y una gama especial de servicios, como las redes sociales, los blogs, los wikis o las folcsonomías, que fomentan la colaboración y el intercambio ágil de información entre los usuarios, donde el estaticismo de las páginas pasa a transformarse en una matriz de interacción del usuario con la Red pudiendo él mismo incluir su propia información en el sistema, creando o no webs interactivas y visuales. Es decir, los sitios Web 2.0 actúan más como puntos de encuentro, o webs dependientes de usuarios, que como webs tradicionales.


LA WEB 3.0

Movimiento social con el objetivo de crear contenidos accesibles por múltiples aplicaciones non-browser (sin navegador), el empuje de las tecnologías de inteligencia artificial,la wed semática la web geoespacial o 3D. La expresión es utilizada por los mercados para promocionar las mejoras respecto a la web 2.0. Esta expresión Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web 2.0 y asociado a tecnologías como AJAX. Actualmente existe un debate considerable en torno a lo que significa Web 3.0, y cuál es la definición más adecuada.



HACKERS Y CRACKERS

HACKERS

PERSONAS CON GRANDES CONOCIMIENTOS DE INFORMATICA SE DEDICA ACCEDER ILEGALMENTE A SISTEMAS INFORMATICO AJENOS Y MANIPULARLOS
DISEÑAN VIRUS PERJUDICIALES


HACKER DE SOMBRERO NEGRO: 

Penetran los sistemas de seguridad con el fin de obtener una ganancia o por malicia  el nombre proviene de las películas del viejo oeste que caracterizaban al villano con sombrero negro


HACKER DE SOMBRERO BLANCO:

Buscan encontrar puntos vulnerables la mayoría de ellos son consultores de seguridad protegen los sistemas de los del sombrero negro


HACKER DE SOMBRERO GRIS: 

Combinación del sombrero blanco, negro son individuos que buscan vulnerabilidad en sistemas y redes, con el fin de luego ofrecer los servicios para repararlos bajo contrato.


HACKER DE SOMBRERO AZUL: 

Es la persona encargada de hacer la prueba de sistema antes de su lanzamiento en busca  de exploit para que puedan ser cerrados.


SCRIPT KIDDIES: 

Son los que usan programas escritos por otros  para lograr acceder  a redes o computadoras y tiene muy poco conocimiento sobre lo que esta pasando internamente.



PIRATAS INFORMATICOS:

lejos de considerarlos  expertos en tecnología su interés estar por la copia y distribución ilegal de la información, productos y conocimientos


CRACKER

Se le llaman CRACKER al tipo de persona que “rompen” algún sistema de seguridad.  También se conoce como CRACKER a todo aquel que de cualquiera  forma o manera compromete a un sistema operativo. Mayormente dicen que los CRACKER se dedican a la edición desautorizada de software de propietario.



LEGALIDAD

Los programas privados normalmente no permiten la modificación o estudio de los códigos que componen a un programa. Esto hace que al momento de realizar  el desensamblado o ingeniería inversa, el programa deja de ser ilegal.
El CRACKING es la única salida para poder realizar modificaciones y cambios sobre algún software en caso que el fabricante no lo provea, en estos casos  no  considera como CRACKING en la mayoría de legislaciones.




ALMACENAMIENTO EN LA NUBE


QUE ES?

El almacenamiento en la nube es una herramienta que nos permite guardar archivos fuera de nuestro computador, sirve como una Memoria Virtual.

Aunque no lo sepas puedes estar utilizando la nube a diario.

EJM: Cuando accedes a tu cuenta en Hotmail, Gmail o cualquier otra. Lo único que haces es entrar al sitio con tu clave y hay te aparece todo lo que tengas guardado.



VENTAJAS

Cada quien adapta el almacenamiento de nube a su comodidad.

Puede acceder a los contenidos desde cualquier lugar desde que tenga acceso a internet.

En las empresas no se necesita instalar dispositivos físicos de almacenamiento.

A este servicio se puede acceder desde cualquier dispositivo electrónico  sin cambiar su contenido.

DESVENTAJAS

El rendimiento puede ser menor comparado al almacenamiento local.

La disponibilidad depende de que tan buen servicio de internet tenga.

El espacio de almacenamiento (gratuito) es limitado, por lo que normalmente hay que pagar una tarifa si necesitamos más espacio.

Hay que tener conexión a Internet para     acceder  a los archivos.


DONDE PUEDO GUARDAR LOS ARCHIVOS EN LA NUBE

   De 7 - 20 GB           De 2 - 18 GB       De 5 - 25 GB             De 5 - 50 GB


NETIQUETA




QUE ES NETIQUETA ?

Son normas de educación elementales que hay que respetar a la hora de interactuar en la red ya sea para escribir un mail o para participar en un foro de discusión son reglas simples y de sentido común y se conocen como netiquetas, También es  muy importante su uso pues nos ayuda para una comunicación mas efectiva Un mejor uso de los recursos, además del sentido común, los buenos modales ,la cortesía, el respeto, la consideración y la tolerancia ,debemos saber que existen normas  antes de comunicarnos por la red, para tener un mejor uso de esta 


NORMAS BASICAS

1: tenga en cuenta que al otro lado de la pantalla hay un ser humano real  con  sentimientos y sus propias ideas no escriba incoherencia que nunca le diría frente a frente esta es la principal regla que tiene que tener presente 

2: mantengan  sus comunicados breves y explícitos 

3: mensajes enviados a la listas de  distribución de correo serán recibidos por todos los miembros, hay que mantener los mensajes personales a otros miembros en privado y enviar a la lista solo aquellos mensajes que se desee compartir y sean de  interés para todos 

 4:  Ayude a mantener los debates en un ambiente sano y educativo

5: No enviar a la lista archivos de anexos largos de ser así corre riesgo de que no llegue la información a su destino lo mas correcto seria copiar la url de la pagina y colocarla en la lista para que los interesados puedan acceder a ella sin falla alguna 

6: Conozca y utilice  las caritas de expresión emoticones para ayudar a transmitir algunos sentimientos particularmente si esta utilizando humor o sarcasmo 

7: Nunca conteste un email cuando este enojado o molesto

8: Respete el tiempo y ancho de banda de las otras personas

9:De sentirse usted ofendido en la lista dirija un mensaje en privado al ofensor, alabanzas y felicitaciones en publico, desacuerdos y criticas  en privado traer asuntos negativos a la lista generalmente no resuelve nada

10: si recibe usted mensajes de avisos sobre virus que se contagia por correo no escriba a la lista para alertar a todos los miembros sobre este virus, puede ser unos de tantos hoaxes que abundan en la red notifique a los administradores ellos investigaran y se lo comunicaran en la lista 

11: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura 

12: Ayude a mantener los debates en un ambiente sano y educativo







sábado, 14 de marzo de 2015

VIRUS


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.




CARACTERISTICAS 


Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.



TIPOS DE VIRUS


  • TROYANO: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • GUSANO: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • BOMBAS LOGICAS O DE TIEMPO: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • HOAX: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales "Ayuda a un niño enfermo de cáncer" o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • JOKE: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG  No se puede cerrar!.


METODOS DE PROPAGACION


  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.


miércoles, 11 de marzo de 2015

DERECHOS DE AUTOR













El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores

HISTORIA DEL DERECHO DE AUTOR

Desde los orígenes de la humanidad, las obras no tuvieron prohibiciones de copia, de reproducción ni de edición. Es posible mencionar casos tan antiguos como el arte rupestre, creado hace 40 milenios en la Cueva de El Castillo en España, o el Poema de Gilgamesh, desarrollado desde hace 4 milenios por los sumerios, escrito y preservado hace 2650 años gracias al rey asirio Asurbanipal.
El Estatuto de la Reina Ana, aprobado por el parlamento inglés en 1710, fue la primera norma sobre copyright de la historia
En Francia en 1777, Pierre-Augustin de Beaumarchais (autor de la comedia El barbero de Sevilla) fundó la primera organización para promover el reconocimiento de los derechos de los autores

CLASES DE DERECHO DE AUTOR

Derechos patrimoniales
Derechos morales
Derechos conexos
Derechos de reproducción
Derecho de comunicación pública

Derechos de traducción

REGULACION DEL DERECHO DE AUTOR

La legislación sobre derecho de autor cambia de un país a otro, aunque en sus formulaciones básicas está armonizada por tratados internacionales, el primero de los cuales fue el Convenio de Berna para la Protección de las Obras Literarias y Artísticas, firmado en 1886. La Organización Mundial de la Propiedad Intelectual , una organización de Naciones Unidas, coordina y homologa las legislaciones nacionales y las prácticas comerciales que afectan al derecho de autor
Las leyes de cada país difieren especialmente en los siguientes puntos:
Plazo de protección.
Situación de la obras del Estado.

Tipo de material sujeto a derecho de autor.

OBJETO DEL DERECHO DE AUTOR

El artículo octavo de la Ley de Propiedad Intelectual vigente en el país, señala como objeto del Derecho de autor, “las obras del ingenio, en el ámbito literario o artístico, cualquiera que sea su género, forma de expresión, mérito o finalidad”

TRANSMISION  Y TRANSFERENCIA DE EL AUTOR

En lo relativo a la transmisión de derechos de autor por causa de muerte, estos se transfieren a los herederos y legatarios del autor, de conformidad con las normas del Código Civil ecuatoriano. 

LIMITACIONES Y EXCEPCIONES DE EL DERECHO DE AUTOR 

El artículo ochenta de la Ley de Propiedad Intelectual vigente en el país, señala que el Derecho de Autor durará toda la vida del autor y setenta años después de su fallecimiento, cualquiera que sea el país de origen de la obra.24 Por supuesto, nos referimos al derecho patrimonial del autor, ya que sus derechos morales no se extinguen y pueden ser sucedidos a sus herederos. En caso de tratarse de una obra en colaboración, el tiempo de protección sobre los derechos patrimoniales de los coautores, se cuenta desde el fallecimiento del último coautor
En materia de derechos conexos, los mismos se reconocen y protegen sin afectar en modo alguno la protección del derecho de autor, ni poder realizar ninguna interpretación en menoscabo de dicha interpretación para, entre otros, los siguientes casos:
Los artistas.
Intérpretes.
Ejecutantes.
Productores de fonogramas.
Organismos de radiodifusión.