Powered By Blogger

viernes, 25 de noviembre de 2011

Final



tecnologìa red web lan icono binario tecnica ciencia denotativo netiqueta

Propiedad intelectual y derechos de autor

Ley de propiedad intelectual 11723, del año 1933



Art. 10. — Cualquiera puede publicar con fines didácticos o científicos, comentarios, críticas o notas referentes a las obras intelectuales, incluyendo hasta mil palabras de obras literarias o científicas u ocho compases en las musicales y en todos los casos sólo las partes del texto indispensables a ese efecto.
Quedan comprendidas en esta disposición las obras docentes, de enseñanza, colecciones, antologías y otras semejantes. Cuando las inclusiones de obras ajenas sean la parte principal de la nueva obra, podrán los tribunales fijar equitativamente en juicio sumario la cantidad proporcional que les corresponde a los titulares de los derechos de las obras incluidas.

Ley de propiedad intelectual

Ley de propiedad intelectual modificada 25036, del año 1998


Art. 1.- A los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas, coreográficas y pantomímicas; las obras de dibujo, pintura, escultura, arquitectura; modelos 
y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y fonogramas; en fin, toda producción científica, literaria, artística o didáctica, sea cual fuere el procedimiento de reproducción. La protección del derecho de autor abarcará la expresión de ideas, procedimientos, métodos de operación y conceptos matemáticos pero no esas ideas, procedimientos, métodos y conceptos en sí.

Ley de propiedad intelectual modificada

Backup o copia de seguridad

Una copia de seguridad o backup en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. El verbo es copia de seguridad en dos palabras, mientras que el sustantivo es respaldo (a menudo utilizado como un adjetivo en nombres compuestos). También se emplea el término a veces como un eufemismo para denominar a cualquier archivo copiado sin autorización. Fundamentalmente son útiles para dos cosas. Primero, recuperarse de una catástrofe informática. Segundo recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos.

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.

Piratería informática


Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.

Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas

Ley del copyright


Todos hemos oído las advertencias de los maestros de inglés sobre copiar y el “plagio,” o la falta de citar al trabajo que usamos que no es nuestro. Además, todos hemos experimentado la desaparición de Napster, una empresa que se falleció por haber “violado las leyes de copyright.” ¿Pero qué son exactamente las leyes de copyright? ¿Qué tiene de mal el copiar del trabajo de otra persona?

¿POR QUÉ TENEMOS LAS LEYES DE COPYRIGHT, Y A QUÉ SE APLICAN?

Las leyes de copyright protegen a la drama, la literatura, la música, la arquitectura, las esculturas y otras “obras intelectuales.” Estas leyes se diseñaron para asegurar que se reconozca y se recompense al artista por su obra. También previenen que la otra gente se lo quede como el suyo. La persona o la empresa que tiene el copyright es el único que puede reproducir, cambiar, publicar, vender, distribuir o presentar el material de copyright legalmente. Así, es importante citar a cualquier obra que usas que no es tuya para no violar las leyes de copyright.

¿QUIÉN PUEDE POSEER UN COPYRIGHT?

El autor o el creador del trabajo usualmente lo tiene. Sin embargo, si un empleado creó la obra como parte de su trabajo, el empleador automáticamente tiene el copyright. Los menores pueden poseer el copyright de sus obras, pero las leyes del estado muchas veces controla cómo lo vendan.

¿CUÁNTO DURA UN COPYRIGHT?

Los copyrights duran de 67 a 95 años, dependiendo de la fecha de creación de la cosa de copyright, y cuándo salió el copyright.

Info completa

Ley de derechos de autor
El derecho de autor es un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita. Está reconocido como uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que —por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). Por ejemplo, en el derecho europeo, 70 años desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.

viernes, 18 de noviembre de 2011

Privacidad y proteccion de datos personales

Formas de proteger los datos personales en internet

Una de las tantas formas de hacerlo, es utilizando datos falsos. Pero igual cuando utilizamos internet, sea hasta para ver un video, las páginas que visitamos siempre guardan la ip de la computadora, y si se tiene los suficientes recursos, alguien, puede averiguar tus datos personales reales, con solo saber tu ip. El único método para que internet no obtenga tu ip (si utilizas una concección fija, o sea, que siempre tiene la misma ip), es utilizando un servidor proxy, o servidor de anonimato. ¿Que es ésto? un servidor de anonimato o servidor proxy es una página a la que ingresas de forma gratuita, y puedes entrar (desde allí) a cualquier sitio web sin que registre tu ip. En otras palabras es una página que se interpone entre la página, que deseas visitar, y tú.

Para recordar

Es conveniente la utilización de software antivirus y de seguridad específicos, así como configurar el software del navegador con las opciones de seguridad más restrictivas.

Es imprescindible actualizar periódicamente el software del equipo con objeto de disponer de las últimas versiones.

El intercambio y la entrega de datos de carácter personal deberá efectuarse en los sitios web que dispongan de protocolos seguros y de política de privacidad.

El equipo deberá protegerse mediante contraseña, impidiendo con ello los inicios de sesión y accesos no autorizados.

Deberá asegurarse la confianza o acreditación de los sitios web antes de proceder a la descarga de archivos.

Ley de Habeas data

Art. 9: El responsable o usuario del archivo de datos debe adoptar las medidas técnicas y organizativas que resulten necesarias para garantizar la seguridad y confidencialidad de los datos personales, de modo de evitar su adulteración, pérdida, consulta o tratamiento no autorizado, y que permitan detectar desviaciones, intencionales o no, de información, ya sea que los riesgos 
provengan de la acción humana o del medio técnico utilizado.
 Queda prohibido registrar datos personales en archivos, registros o bancos que no reúnan 
condiciones técnicas de integridad y seguridad.
Art. 13: Toda persona puede solicitar información al organismo de control relativa a la existencia de 
archivos, registros, bases o bancos de datos personales, sus finalidades y la identidad de sus 
responsables. El registro que se lleve al efecto será de consulta pública y gratuita.


Normas de comportamiento en la Red

Internet o La Red no es una única red de ordenadores. Por el contrario, se compone de miles de redes individuales que permiten el paso de información a su través. Cada una de estas subredes utiliza una política y procedimientos particulares, por lo que acciones permitidas en una subred pueden ser controladas o incluso prohibidas en otras subredes. Es responsabilidad de cada usuario seguir las normas establecidas en cada subred, la mayoría de las cuales suelen ser indicadas al comienzo de la comunicación.

El uso de la red no es un derecho, es un privilegio que puede ser temporalmente revocado por una conducta abusiva. En este sentido existe una especie de código de buena conducta que ha de ser aceptado por los usuarios de Internet. El conjunto de normas que componen este código es usualmente denominado Netiquetas (proviene de Net Etiquete, etiqueta de la red).

Produccion personal
En realidad, las netiquetas se inventaron "solas" para decirlo asi. Porque durante mucho tiempo que pasaron los cibernautas en la red decidieron ponerse reglas entre ellos. Y asi surgieron las netiquetas.

Regla de Oro.

No hagas a los demas lo que no quieres que te hagan.

Regla 1.

Información. Antes de acudir a una comunidad o país distinto al nuestro es conveniente informarse sobre las costumbres y tradiciones de esa localidad o país, de su historia, de su economía, de su lengua y de sus gentes para lograr la forma de comportarnos sin causar ningún conflicto.

Regla 2.

Presencia. La primera impresión es fundamental como punto de partida. Sea sencillo, educado y natural.

Regla 3.

Categorías. Debemos conocer bien las distintas categorías tantos sociales, como políticas y económicas de nuestro sitio de destino. Esto se basa totalmente en el respeto de a las personas según su estatus.

Regla 4.

Limitaciones. Hay que tratar de convencer y nunca de imponer.

Regla 5.

Dominio. Hay que saber dominar todas las situaciones posibles. Se basan en la confianza

Regla 6.

Seguridad. Se "roban" muchas ideas expresadas en una simple reunión de negocios. Y eso no se PUEDE.

Regla 7.

Respeto. Ante cualquier tipo de situación hay que saber "mantener el tipo" y la compostura.


Enlace:

viernes, 4 de noviembre de 2011

Unidades Virtuales

Comunidades virtuales de trabajo

La idea de las comunidades virtuales surge cuando aparece Internet, y en el caso de comunidades no informáticas mucho más anteriores a la invención de la misma radio. La primera comunidad virtual nace en la década de los 70's, si bien no es hasta los años ´90 cuando se desarrollan de forma exponencial y se convierten en accesibles para el público en general, todo ello gracias al nacimiento de la World Wide Web (WWW) y la generalización de herramientas como el correo electrónico, los chats o la mensajería instantánea. Hasta entonces, su uso quedaba limitado al ámbito científico y a los expertos en informática.

Los usuarios civiles, sin acceso a Internet, implementaron y popularizaron el uso del BBS o Bulletin Board System (Sistema de Tablón de Anuncios), un sistema que funcionaba mediante acceso por módem mediante línea telefónica a una central (el BBS) que podía basarse en una o más líneas telefónicas. En los BBS era posible entablar conversaciones, publicar comentarios, intercambiar archivos, etc. Por lo mismo que eran accedidos por línea telefónica, eran comunidades independientes. Era muy común en la época que individuos particulares utilizaran sus equipos propios de casa para proveer el servicio hasta con un solo módem de entrada.

Comunidades virutales de aprendizaje

En la actualidad nuestra sociedad se encuentra en un proceso de cambio continuo propiciada por la innovación e integración de las Tecnologías de la Información y la Comunicación (TICs) que han favorecido el desarrollo de las comunicaciones interpersonales y su distribución a través de las redes, posibilitando el desarrollo de Comunidades Virtuales de Aprendizaje (CVA), entendidas como un espacio que agrupan a personas en torno a un objetivo o temática en común.

Este nuevo escenario ha permitido estructurar nuevas formas y espacios de aprendizaje, interacción y colaboración en el proceso enseñanza-aprendizaje.

Definiciones



WIKI


Wiki es un concepto que se utiliza en el ámbito de Internet para nombrar a las páginas web cuyos contenidos pueden ser editados por múltiples usuarios a través de cualquier navegador. Dichas páginas, por lo tanto, se desarrollan a partir de la colaboración de los internautas, quienes pueden agregar, modificar o eliminar información.
El término wiki procede del hawaiano wiki wiki, que significa “rápido”, y fue propuesto por Ward Cunningham. La noción se popularizó con el auge de Wikipedia, una enciclopedia libre y abierta que se ha constituido como uno de los sitios más visitados de la Web.


EDUBLOG


Los edublogs, son aquellos websblogs cuyo objetivo es apoyar el proceso de enseñanza educativo en un contexto educativo.


BLOGOSFERA


El término Blogosfera significa todos los blogs, es una expresión que se utiliza para describir el mundo de los blogs como comunidad o red social.
A fecha de abril de 2006, la Blogosfera se está doblando en tamaño cada 6 meses y es ahora más de 60 veces más grande de lo que era hace 3 años. En promedio, un nuevo weblog se crea cada segundo cada día, y el conocido blog Technorati contabiliza cerca de 1.2 millones de publicaciones nuevas en bitácoras cada día (unas 50.000 por hora).

BLOGONAUTA

Es una nueva función con la que ya vienen algunos teléfonos móviles, para que los usuarios puedan enviar fotografías directamente desde el móvil a su álbum personal de internet (blog).

FOTOLOG

Fotolog.com es un sitio web que presta el servicio de blog centrado en fotos digitales. Fotolog posee más de 5 millones de usuarios, y es el más antiguo y popular sistema de blog de fotos.
Fotolog fue lanzado en mayo de 2002, y para mayo de 2007 genera más de 1.500 millones de páginas vistas y recibe 20 millones de visitantes únicos por mes, entrando así entre los 100 sitios web más visitados del mundo.