viernes, 23 de octubre de 2015

derechos de autor y plagio

¿Que son los derechos de autor?
El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores (losderechos de autor), por el solo hecho de la creación de una obra literariaartística,musicalcientífica o didáctica, esté publicada o inédita. La legislación sobre derechos de autor en Occidente se inicia en 1710 con el Estatuto de la Reina Ana.
Se reconoce que los derechos de autor son uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.1
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como ‘derecho de copia’) que —por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). El plazo mínimo, a nivel mundial, es de 50 años y está establecido en el Convenio de Berna. Muchos países han extendido ese plazo ampliamente. Por ejemplo, en el Derecho europeo, son 70 años desde la muerte del autor. Una vez pasado ese tiempo, dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.
¿que es un plagio?
El plagio es usar el trabajo, las ideas, o las palabras de otra persona como si fueran propias, sin acreditar de manera explícita de donde proviene la información.
La información ajena es propiedad de otra persona (como lo es un coche o cualquier otra cosa que poseemos), independientemente de que sea gratis o no, o de la forma en que hayamos accedido a ella (en Internet, una revista, un libro). Nuestras palabras nos pertenecen y no pueden utilizarse sin nuestro permiso.
Por eso, el plagio es una infracción del derecho de autor sobre una obra de cualquier tipo, que se produce mediante la copia de la misma, sin autorización de la persona que la creó o que es dueña o que posee los derechos de dicha obra, y su presentación como obra original
El plagio posee dos características:
- La copia total o parcial no autorizada de una obra ajena
- La presentación de la copia como obra original propia, suplantando al autor verdadero
Es decir, se comete plagio cuando se divulga, publica y reproduce una obra a nombre de un autor distinto del verdadero, atentando a sus derechos morales y patrimoniales, ya que se usurpa su autoría y se defraudan sus intereses económicos.

¿Qué se puede plagiar?

Cualquier información en cualquier soporte, o cualquier obra literaria, científica o artística:
  • Monografías, folletos, impresos, escritos, informes, conferencias, etc.
  • Artículos de revistas, artículos de prensa, investigaciones de otras personas, grabaciones, diagramas, gráficos, exámenes, etc.
  • Composiciones musicales, con o sin letra
  • Obras dramáticas, musicales, coreografías y, en general teatrales
  • Obras cinematográficas y audiovisuales, obras multimedia y obras fotográficas
  • Escultura, dibujo, pintura y demás obras plásticas
  • Obras arquitectónicas y de ingeniería
  • Programas de ordenador y bases de datos
  • Formas de dibujos, signos, modelos, patentes, marcas, lemas y frases divulgatorias de objetos producidos por las artes industriales
  • Y las obras derivadas de las originales, como las traducciones, adaptaciones, revisiones, compendios, arreglos musicales, entre otros

seguridad de la informacion

¿Que son los virus informáticos?
 es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

¿que es el funcionamiento basico de virus informatico?
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en eldisco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominadoReaper (cortadora).
principales vias de infeccion

 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)

¿como protegemos de los virrus?
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos[editar]

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos[editar]

  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Informarse y utilizar sistemas operativos más seguros.
  • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

computacion la nube

computación en la nube
¿Que es?
 es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio,2 de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. Según el IEEE Computer Society, es un paradigma en el que la información se almacena de manera permanente en servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio, centros de ocio, portátiles, etc.
La computación en la nube son servidores desde Internet encargados de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios proveedores de alojamiento repartidos frecuentemente por todo el mundo. Esta medida reduce los costos, garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los delincuentes informáticos, a los gobiernos locales y a sus redadas policiales.
Caracteristicas
La computación en nube presenta las siguientes características clave:
  • Agilidad: Capacidad de mejora para ofrecer recursos tecnológicos al usuario por parte del proveedor.
  • Costo: los proveedores de computación en la nube afirman que los costes se reducen. Un modelo de prestación pública en la nube convierte los gastos de capital en gastos de funcionamiento. Ello reduce barreras de entrada, ya que la infraestructura se proporciona típicamente por una tercera parte y no tiene que ser adquirida por una sola vez o tareas informáticas intensivas infrecuentes.
  • Escalabilidad y elasticidad: aprovisionamiento de recursos sobre una base de autoservicio en casi en tiempo real, sin que los usuarios necesiten cargas de alta duración.
  • Independencia entre el dispositivo y la ubicación: permite a los usuarios acceder a los sistemas utilizando un navegador web, independientemente de su ubicación o del dispositivo que utilice (por ejemplo, PC, teléfono móvil).
  • La tecnología de virtualización permite compartir servidores y dispositivos de almacenamiento y una mayor utilización. Las aplicaciones pueden ser fácilmente migradas de un servidor físico a otro.
  • Rendimiento: Los sistemas en la nube controlan y optimizan el uso de los recursos de manera automática, dicha característica permite un seguimiento, control y notificación del mismo. Esta capacidad aporta transparencia tanto para el consumidor o el proveedor de servicio.
  • Seguridad: puede mejorar debido a la centralización de los datos. La seguridad es a menudo tan buena o mejor que otros sistemas tradicionales, en parte porque los proveedores son capaces de dedicar recursos a la solución de los problemas de seguridad que muchos clientes no pueden permitirse el lujo de abordar.
  • Mantenimiento: en el caso de las aplicaciones de computación en la nube, es más sencillo, ya que no necesitan ser instalados en el ordenador de cada usuario y se puede acceder desde diferentes lugares.

Beneficios

  • Integración probada de servicios Red. Por su naturaleza, la tecnología de cloud computing se puede integrar con mucha mayor facilidad y rapidez con el resto de las aplicaciones empresariales (tanto software tradicional como Cloud Computing basado en infraestructuras), ya sean desarrolladas de manera interna o externa.5
  • Prestación de servicios a nivel mundial. Las infraestructuras de cloud computing proporcionan mayor capacidad de adaptación, recuperación completa de pérdida de datos (con copias de seguridad) y reducción al mínimo de los tiempos de inactividad.
  • Una infraestructura 100% de cloud computing permite también al proveedor de contenidos o servicios en la nube prescindir de instalar cualquier tipo de software, ya que éste es provisto por el proveedor de la infraestructura o la plataforma en la nube. Un gran beneficio del cloud computing es la simplicidad y el hecho de que requiera mucha menor inversión para empezar a trabajar.
  • Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más rápido y no es necesaria una gran inversión. Las aplicaciones del cloud computing suelen estar disponibles en cuestión de días u horas en lugar de semanas o meses, incluso con un nivel considerable de personalización o integración.
  • Actualizaciones automáticas que no afectan negativamente a los recursos de TI. Al actualizar a la última versión de las aplicaciones, el usuario se ve obligado a dedicar tiempo y recursos para volver a personalizar e integrar la aplicación. Con el cloud computing no hay que decidir entre actualizar y conservar el trabajo, dado que esas personalizaciones e integraciones se conservan automáticamente durante la actualización.
  • Contribuye al uso eficiente de la energía. En este caso, a la energía requerida para el funcionamiento de la infraestructura. En los datacenters tradicionales, los servidores consumen mucha más energía de la requerida realmente. En cambio, en las nubes, la energía consumida es sólo la necesaria, reduciendo notablemente el desperdicio.
Ejemplos de servicios de computación en la nube hay muchísimos y solo señalare algunos.
  • Facebook
  • Twitter
  • Google ( los servicios como gmail, youtube, el buscador, etc…)
  • Wikipedia

domingo, 4 de octubre de 2015

Redes sociales

Redes sociales
Principales Características
Entre las principales características generales que podemos comentar de las redes sociales, podríamos indicar las siguientes:
  •   Son sistemas abiertos siempre a nuevos miembros.
  • Cada usuario/a tiene un perfil con una página única, en la que configura una identidad, rellenando para ello diversos formularios con una serie de preguntas, tales como "edad", "ubicación", "intereses", la fotografía, etc. Estos perfiles pueden, en algunos servicios de redes sociales, ser mejorados posteriormente con contenido multimedia o de otro tipo, mientras que en otros servicios se permite por ejemplo personalizarlo mediante la inserción de módulos o aplicaciones adicionales.
  • Algo que también suele ser característico de las redes sociales, es la forma en la que cada una gestiona los permisos de acceso y visibilidad. Así, por ejemplo, en algunas redes la visibilidad de su perfil siempre es pública (son rastreados por motores de búsqueda), mientras que en otros casos se puede decidir que el perfil sea público o accesible solamente para quienes deseemos.
  • Cuando nos damos de alta en una red social, se nos suele animar a que identifiquemos a nuestros contactos (normalmente previa confirmación de ellos). Estos listados de contactos, salvo excepciones, suelen ser, en la mayoría de las ocasiones, públicos para cualquier otro usuario/a de la red social.
  •   También es frecuente que los servicios de redes sociales ofrezcan la posibilidad de enviar mensajes -normalmente privados- en los perfiles de nuestros contactos (mediante una serie de mensajes a modos de "notas", o bien de forma similar al correo web).
  • En cuanto a sus características particulares, varían mucho unos de otros. En algunos es posible compartir fotos o vídeos; otros permiten el uso de mensajería instantánea o blogs; otros son específicos para móviles; algunos se dirigen a grupos específicos de personas (de una región, de una etnia determinada, de una región...), aunque lo cierto es que muchos están dirigidos a todo tipo de perfiles, y son los propios usuarios/as los que comienzan a segregarse siguiendo diferentes criterios.


¿Qué son?
Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.

Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social).

El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal"
¿Qué función tienen?
Las redes sociales pueden cumplir diversas funciones, entre las cuales destacaremos tres grandes funciones: Compañía y apoyo; guía cognitiva y servicio a la comunidad.

La primera función que destacamos es la que corresponde a las redes que aportan compañía y apoyo, entre las cuales estarían las redes de parentesco (la familia) y las redes de amistad (amigos y amigas).
Las redes que funcionan a modo de guía cognitiva son aquellas que nos facilitan el acceso a la información y al conocimiento acerca de algún tema de nuestro interés. Por ejemplo, redes académicas, redes sociales profesionales, se llega a formar parte de este tipo de redes cuando lo que se busca son personas con los mismos intereses académicos, profesionales ..., con los cuales se puede intercambiar información, documentación, conceptos, discusiones y debates, etc., sin que sea necesaria una vinculación más allá de estos intereses.

Finalmente destacamos aquellas redes que cumplen la función de servicio a la comunidad. En este caso, las redes se construyen con base a los valores de solidaridad, respeto y búsqueda de una mejor calidad de vida.
Ventajas:
·        Reencuentro con conocidos.
·        Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online con fines lúcidos y de entretenimiento con el propósito de movilizar a miles de personas)
·        Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.
·        Compartir momentos especiales con las personas cercanas a nuestras vidas.
·        Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.
·        Perfectas para establecer conexiones con el mundo profesional.
·        Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
·        La comunicación puede ser en tiempo real.
·        Pueden generar movimientos masivos de solidaridad ante una situación de crisis.
·        Bastantes dinámicas para producir contenido en Internet.
Desventajas:
·        Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.
·        Pueden darse casos de suplantación de personalidad.
·        Falta en el control de datos.
·        Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.
·        Pueden apoderarse de todos los contenidos que publicamos.
·        Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.


 Red social
 Creador
 Fecha de lanzamiento
 Twitter
  Jack Dorsey
  2005
 Facebook
 4 de febrero de 2004
google+ 
28 de junio de 2011

 Youtube
 Chad Hurley, Steve Chen y Jawed
whtsapp
Jan Koum

 2009,

miércoles, 9 de septiembre de 2015

Extencion de archivos

Extensión de Archivos
 En informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido.

¿Qué Función Tiene?
Algunos sistemas operativos, especialmente los herederos de DOS como Windows, utilizan las extensiones de archivo para reconocer su formato, incluyendo el dearchivos ejecutables. Otros sistemas operativos, como los basados en Unix, utilizan las extensiones de archivo por simple convención, no necesariamente utilizándolas para determinar su tipo.
Siendo las extensiones de archivo legado del sistema DOS, muchas de sus actuales características fueron heredadas por limitaciones en dicho sistema. Los antiguos sistemas DOS limitaban la cantidad de caracteres de la extensión de archivo a tres, por lo que muchas extensiones convencionales poseen esa cantidad de caracteres. Además, los nombres de archivo en sistemas DOS son insensibles a las mayúsculas y minúsculas, por lo que la mayoría de las extensiones de archivo pueden ser escritos indiferentemente en minúsculas como en mayúsculas o una combinación de ambas.
Un mismo nombre básico puede, por la extensión, contener archivos de distinto propósito. Como en este ejemplo de DOS:
APLICACIÓN.BAS = Archivo Fuente escrito en lenguaje BASIC.
APLICACIÓN.OBJ = Archivo objeto (necesario para su compilación).
APLICACIÓN.EXE = Programa Ejecutable.
ARCHIVO.TXT = Archivo de texto ASCII "texto plano".
ARCHIVO.RTF = Archivo de texto con formato.
ARCHIVO.DOC = Archivo de texto con formato de Microsoft Word.
ARCHIVO.VBS = Archivo fuente escrito en lenguaje Visual Basic.
En todos estos casos las extensiones diferencian los nombres de los archivos a la vez que los identifican ante las aplicaciones que pueden manejarlos.
Tipos de extensiones de archivos

Extensiones de sistema

Estas son las extensiones de archivos necesarios para el funcionamiento interno del sistema operativo Microsoft Windows así como de los diferentes programas que trabajan en el. No está recomendado moverlos, editarlos o variarlos de ningún modo ya que podrían afectar al funcionamiento del sistema. Se nombran en orden alfabético.
ExtensiónCorresponde aExtensiónCorresponde a
.386Controlador de dispositivo virtual.acaMicrosoft Agent Character
.acgVista previa de Microsoft Agent.acsMicrosoft Agent Character
.acwConfiguración del asistente de accesibilidad.aniCursor animado
.batArchivo por lotes MS-DOS.bfcMaletín
.bkfCopia de seguridad de Windows.blgMonitor del sistema
.catCatálogo de seguridad.cerCertificado de seguridad
.cfgConfiguraciones.chkFragmentos de archivos recuperados
.chmAyuda HTML compilado.clpClip de Portapapeles
.cmdSecuencia de comandos de Windows NT.cnfVelocidad de marcado
.comAplicación MS-DOS.cplExtensión del Panel de control
.crlLista de revocaciones de certificados.crtCertificado de seguridad
.curCursor.datBase de Datos
.dbBase de datos.derCertificado de seguridad
.dllLibrería, extensión de aplicación.drvControlador de dispositivo
.dsTWAIN Data Source file.dsnNombre del origen de datos
.dunAcceso telefónico de red.exeAplicación
.fndBúsqueda guardada.fngGrupo de fuentes
.folderCarpeta.fonFuente
.grpGrupo de programas de Microsoft.hlpAyuda
.htHyperTerminal.infInformación de instalación
.iniOpciones de configuración.insConfiguración de comunicaciones de Internet
.ispConfiguración de comunicaciones de Internet.jobObjeto de tarea
.lnkAcceso directo.mscDocumento de la consola común de Microsoft
.msiPaquete de Windows Installer.mspRevisión de Windows Installer
.msstylesEstilo visual de Windows.nfoMSInfo
.ocxControl ActiveX.otfFuente OpenType
.p7cIdentificador digital.pfmFuente Type 1
.pifAcceso directo a programa MS-DOS.pkoObjeto de seguridad de claves públicas
.pmaArchivo del Monitor de sistema.pmcArchivo del Monitor de sistema
.pmlArchivo del Monitor de sistema.pmrArchivo del Monitor de sistema
.pmwArchivo del Monitor de sistema.pnfInformación de instalación precompilada
.pswPassword Backup.qdsDirectorio de consulta
.rdpConexión a Escritorio remoto.regEntradas de registro
.scfWindows Explorer Command.scrProtector de pantalla
.sctWindows Script Component.shbAcceso directo a documento
.shiCertificado Digital.shsRecorte
.sysArchivo de sistema.themeTema de Windows
.tmpArchivo temporal.ttcTipografía True Type
.ttfTipografía TrueType.udlVínculos a datos
.vxdControlador de dispositivo virtual.wamLibreta de direcciones
.wmdbBiblioteca multimedia.wmeWindows Media Encoder Session
.wscWindows Script Component.wsfWindows Script File
.wshWindows Script Host Settings File.zapConfiguración de instalación de software
.batAplicación de MSDOS (archivo por lotes).bmpImagen de mapa de bits

Extensiones de audio

Los archivos de audio son aquellos que reproducen sonido al ser ejecutados. Los más comunes son:
ExtensiónCorresponde a
.mp3Formato de audio digital comprimido.
.mid o .midiInterfaz Digital de Instrumentos Musicales.
.wavFormato de audio digital, normalmente sin comprimir.
.wmaFormato de audio digital comprimido, propiedad de Microsoft.
.cdaFormato digital CD de audio.
.oggFormato contenedor multimedia.
.ogmFormato contenedor multimedia.
.aacFormato de sonido mejorado
.ac3Formato de sonido HD
.flacFormato de audio comprimido sin pérdidas de calidad.
.mp4Formato de audio y video sin pérdidas de calidad.

Extensiones de imágenes

ExtensiónCorresponde a
.bmpMapa de bits.
.gifImagen en movimiento
.jpgJoint Photographic Experts Group
.pngPortable Network Graphics
.psdPhotoshop.
.aiAdobe illustrator
.crdCorel Draw
.dwgAutoCAD
.svgScalable Vector Graphics