martes, noviembre 17, 2020

LA PROPIEDAD INTELECTUAL, DERECHOS DE AUTOR Y PIRATERÍA

LA PROPIEDAD INTELECTUAL

Es la disciplina jurídica que protege las creaciones originales literarias, artísticas o científicas, expresadas por cualquier medio o soporte, tangible o intangible, actualmente conocido o que se invente en el futuro. Esto es posible con métodos legales tales como: las patentes de invenciones, el registro de las marcas de producto o de servicio, los esquemas de trazado de circuitos integrados, los nombres y designaciones comerciales y las indicaciones geográficas, a lo que viene a añadirse la protección contra la competencia desleal.

 

EL DERECHO DE AUTOR

los derechos de autor o copyright son una propiedad intelectual que se definen como las legislaciones legales que posee un autor y otros titulares respecto a sus obras y prestaciones, fruto de su trabajo que también son denominados derechos morales, como el derecho a impedir la reproducción deformada de la misma. Esto se da en creaciones literarias y artísticas como los libros, las obras musicales, las pinturas, las esculturas, las películas y las obras realizadas por medios tecnológicos como los programas informáticos y las bases de datos electrónicas.

Aunque existen aquellos elementos que están libre de derechos de autor conocido POR SER DE DOMINIO PUBLICO, sin embargo, esto solo ocurre luego de 70 años de la muerte del autor.



PIRATERÍA

Es el término usado para referirse a las conductas ilícitas de reproducción (copia) y distribución de ejemplares de obras y producciones intelectuales. Estos ejemplares se generan sin obtener la debida autorización.

Un pirata es una persona que crea mediante sus conocimientos de informática, programas para hacer que otros paguen dinero por protegerse y cuya única finalidad es infiltrarse en el ordenador de la víctima para así extorsionarla, espiarla o en el peor de los casos destruir toda su información.

Aunque es muy probable que si indirectamente se participe en este ciclo, una persona también pueda ser considerada como cómplice de un pirata.


IMPACTO ECONÓMICO DE LA PITARÍA

Teniendo en cuenta que la piratería es una forma moderna de quebrantar la ley pero usando para ello medios informáticos. Los perjudicados por la piratería son casi todas las personas, instituciones públicas, empresas, fundaciones; que no sean conscientes de su existencia.


La magnitud de esta problemática se advierte fundamentalmente por las pérdidas económicas que genera para los estados y para el comercio mundial, pero también por la pérdida de empleos de las industrias creativas, que se le pueden achacar directamente.

 

PIRATERÍA INFORMÁTICA O PIRATERÍA DE SOFTWARE

Esto se refiere a aquel proceso en el cual se tiene como practica regular la reproducción, apropiación y distribución de un software o soporte informático sin poseer licencia o un permiso para ejecutar su venta por parte del autor.

Cuando un software es pirateado, los consumidores, los creadores del mismo y los vendedores son perjudicados. La piratería de software aumenta el riesgo de que la computadora del consumidor sea dañada por un software defectuoso, malicioso o infectado con virus u otras amenazas a su seguridad y privacidad, pues normalmente tiene una documentación inadecuada, que no permite a los consumidores usufructuar todos los beneficios del paquete de software. Además de eso, los consumidores no tienen la posibilidad de recibir versiones actualizadas del programa y soporte técnico, que están disponibles para los usuarios legítimamente registrados.

 

TIPOS DE PIRATERÍA DE SOFTWARE

1. PIRATERÍA DE USUARIO FINAL: la piratería de usuario final tiene lugar cuando una única copia con licencia de un software es instalada en diferentes computadoras. lo que genera:

·     Uso de una copia con licencia para instalar un programa en varios equipos

·     Aprovechamiento de ofertas de actualización sin tener una copia legal de la versión que se actualizará

·     Intercambio de discos dentro o fuera del lugar de trabajo

 

2. PIRATERÍA DE REVENDEDOR: la piratería de revendedor ocurre cuando un revendedor distribuye copias de un único software a diferentes clientes; eso se da principalmente con los sistemas operativos y software pre-cargados en computadoras nuevas. Lo que genera:

·       Un usuario reciba versiones falsificadas de software, imitando embalajes, sellos y documentos del software original.

·       Varios usuarios con el mismo número de serie, falta de documentación original, una configuración incompleta y la ausencia o insuficiencia de documentación original.

 

3. VIOLACIÓN DE MARCA REGISTRADA: esta infracción sucede cuando una empresa no acreditada se presenta como negociante autorizado, técnico, proveedor de soporte o revendedor, o usa indebidamente un nombre de marca registrada.

4. PIRATERÍA DE INTERNET: ocurre cuando se pone a disposición de los usuario materiales con derechos de autor en Internet para que otros puedan copiarlos y usarlos sin la licencia correspondiente por lo que el creador no recibe ninguna suma de dinero por su software distribuido de esta manera, lo que a su vez es una violación de los derechos de autor del creador.

Lo que genera:

·        Sitios web donde hay software disponible para descarga gratuita o mediante intercambio

·        Sitios de subastas en Internet que ofrecen software falsificado o por canales no oficiales

·        Redes de punto a punto en las que se realizan transferencias no autorizadas de programas protegidos por copyright

 

5. otros tipos de piratería:

CARGA EN DISCOS DUROS: Tiene lugar cuando una empresa vende equipos nuevos que tienen instaladas copias ilegales de software en los discos duros para que la oferta resulte más atractiva.

FALSIFICACIÓN: Modalidad de piratería consistente en la duplicación, distribución o venta ilegal de material protegido por copyright con la finalidad de imitar el producto con copyright.

 


sábado, agosto 08, 2020

¡BIENVENIDOS!

https://www.freepik.es/vector-gratis/concepto-bienvenida-landing-page_5481496.htm#page=1&query=bienvenida&position=16#&position=16


Es muy probable que hayas buscado este blog en la web o quizá solo llegaste por coincidencia ¡De cualquier modo, bienvenido(a) me alegra que estés aquí!

Este es un blog creado como una ventana al conocimiento y enriquecimiento interactivo, que te permitirá aprender sobre diversos temas correspondientes a las áreas de tecnología e informática, a partir de conocimientos que como estudiante de bachillerato he aprendido y recopilado para la creación de un contenido dinámico, resumido y funcional con el objetivo de que puedas familiarizarte de manera sencilla con la temática.
Sabemos que en Internet existe mucha información y en ocasiones es difícil que encontremos lo que necesitamos puesto que, debemos buscar en mucho sitios web una y otra vez. Sin embargo, he empezado este blog como una actividad académica y al mismo tiempo como una herramienta que tenga un contenido visual y escrito equilibrado para que te intereses mucho más por los temas que día a día es muy probable que veas pero no estes consciente de cómo se desarrollan en tu entorno.


¡Ahora, es momento de que accedas a la información!

viernes, agosto 07, 2020

VIRUS INFORMÁTICOS

VIRUS INFORMÁTICOS Y LA SEGURIDAD DE LA INFORMACIÓN

Cuando accedemos a los entornos virtuales tenemos cierta necesidad de almacenar o extraer datos tanto personales como públicos en el medio informático, y es por esta razón que si no poseemos la seguridad requerida para realizar estos procesos terminaremos enfrentándonos a una serie de amenazas, de las cuales solo conocemos un conocimiento trivial.
Es por eso que aquí encontrarás la información necesaria para que prevengas y no seas víctima de cualquier tipo de percance, en lo que respecta a la integridad de tus datos. Pues para poder entender todo el contenido, primero es imprescindible identificar que es lo que significa la seguridad de la información y asimismo diferenciarla de la seguridad informática.

¿SEGURIDAD DE LA INFORMACIÓN O SEGURIDAD INFORMÁTICA?

Quizás estos términos suenen a simple vista muy parecidos sin embargo, son totalmente diferentes. La seguridad de la información se refiere a todo los mecanismos, procesos y  herramientas que han sido designadas por una organización, las tecnologías y las reacciones del usuario para proteger toda la información tanto digital como los documentos impresos o contenidos en medios del hardware asociados entre sí. Mientras que cuando hablamos de la seguridad que resguarda únicamente los datos en el medio informático, sencillamente se denomina la seguridad informática.
La SEGURIDAD INFORMÁTICA es considerada como una disciplina que se encarga de crear las normas para que la información en el medio informático  sea segura, posea disponibilidad, confidencialidad, autenticidad e integridad absoluta, puesto que su objetivo principal es minimizar los riesgos para obtener mejor y mayor seguridad. Sin embargo, cuando se dan ciertas situaciones como: la ausencia de un antivirus instalado en la computadora, la descarga (que no está controlada por ningún mecanismo en Internet) de información insegura o el ingreso a páginas no debidas podemos ser un blanco fácil para un virus informático.

VIRUS INFORMÁTICOS

Son un tipo de malware o más conocidos Como una serie de programas desarrollados en un lenguaje de programación que se instalan sin un permiso previo, y cuyo principal objetivo es afectar de diversas formas el sistema informático. Aunque el perjuicio que ocasionan puede variar en función, daño, duracion e incluso la propagación según el tipo de virus que se ejecute.

TIPOS DE VIRUS INFORMÁTICOS actualmente existen tantos virus que no se puede estimar la ciencia cierta su cantidad Así que en este caso haremos una clasificación de los virus de acuerdo con el grado de perjuicio que representa para el sistema
1. Virus informáticos maliciosos
Esto se caracterizan principalmente por destruir inhabilitar modificar datos además de ser capaces de robar información bloquear y reemplazar programas ocasionando daños desde moderados hasta ilimitados. 
  • Boot: es un tipo de virus que infecta el sector de arranque de los dispositivos de almacenamiento,es decir, el disco duro.
  • Troyanos: son programas que parecen inofensivos y legítimos, cuya función es permanecer oculto para brindar al atacante acceso remoto al equipo. Además, son denominados troyanos en alucion a la táctica que se dio de encubierta en la batalla de Troya.
  • Backdoors: Son aquellos que abren una puerta trasera en el sistema de la computadora y permite el control del una misma actualizándose constantemente.
  • Spyware:  se refiere a un malware que recopila información de una computadora para transmitirla a otra entidad externa sin el conocimiento del usuario.
  • Ransomware: es un tipo de programa de niño que restringe el acceso a cierta información y pide un rescate monetario a cambio de esta.
  • Rooticks: es aquel software cuyo objetivo se basa dar acceso ilícitamente a los archivos o datos de un equipo y mantener ese ingreso sin ser detectado.
  • Bombas de tiempo: son aquellos tipos de virus que se activan luego de un periodo de tiempo un evento específico las cuales se pueden utilizar para robar información e incluso ataques informáticos.

2. Virus informáticos jokers
Esta clasificación de acuerdo joker en español virus bromistas hace referencia a todos aquellos que de alguna forma no representan una amenaza para los datos del usuario pero son molestos y ocasionan daños en el sistema.
  • Gusanos: Aunque los gusanos Son tipo de virus que desencadena una reacción severa éstos no pueden proliferar se por sí solos en el sistema pues su finalidad siempre se centra en desestabilizar páginas o sitios web y no la información del cibernauta.
  • Joker: Es un virus informático cuya finalidad es causar inestabilidad en el sistema este puede ir de este bloquear las funciones de las teclas hasta la pantalla el equipo.
  • Calamar: es un tipo de virus que se caracteriza principalmente por convertir ciertos archivos o datos en imágenes de pulpos.

  • ¿COMO ATACA UN VIRUS INFORMÁTICO?

La forma de atacar de un virus es relativamente sencilla. Este tipo de malware siempre está adjuntado a un archivo, programa o documento por lo que solo se necesita que lo ejecutemos, ya sea a través de un correo electrónico, una combinación de teclas, en un tipo de publicidad sospechosa o después de un cierto período de tiempo, puesto generalmente se encuentran inactivos y solo infectaran el equipo y a otros si el mismo usuario los habilita a través de alguna acción común que permite su acceso al sistema.

  • ¿CÓMO SE PROPAGA UN VIRUS?

Esta es la segunda fase qué sigue un virus informático. Afortunadamente para muchos usuarios no todos los virus tienen la capacidad de propagarse. Sin embargo, aquellos que poseen esta característica lo hacen luego de haber sido ejecutados y pueden actuar de esta manera:
1. Se ocultan en archivos de la computadora y realizan una copia de los mismos
2. Cambiar constantemente su código para que no sean detectados por el sistema al infectar la memoria del equipo
3. Se duplican mismos para infectar a través de las redes los dispositivos de muchos usuarios
Entonces es muy probable que te preguntes ¿CÓMO PODEMOS EVITAR UN VIRUS INFORMÁTICO?
Para empezar debemos evitar abrir archivos o documentos ya sean por correo electrónico u otro programa que se vean de manera sospechosa además de tarjetas de felicitaciones audio video o imágenes incluso la descarga de ciertos archivos por internet puede conllevar a la obtención de un virus los al igual que los chats o la conexión a internet por redes locales donde el acceso a las páginas no s sea seguro
Sin embargo, si el virus ya entrado a nuestro computadora es muy probable que lo podamos detectar debido a que su presencia se advierte porque:
  • El computador se vuelve lento
  • Disminuye la memoria disponible del equipo 
  • El computador se apaga bloquea con frecuencia
  • Ciertos programas no funcionan al ejecutarse o tienen un retraso a partir de su inicio
  • Las archivos cambian de nombre y extensión
  • Aparece mensajes gráficos con simbologías extrañas en la pantalla del equipo
Si esto ocurre una vez detectada la presencia de el mal pues se debe eliminar a través de la presencia de un antivirus. Aunque ser necesario también para salvaguardar la información podría proceder una reinstalación y configuración que implique formatear el sistema.

ANTIVIRUS


Existe una solución ante la presencia de algún virus informático: los antivirus, son programas que tienen los objetivo de detectar y en caso de que se hayan propagado eliminar y desinfectar los malwares presentes en el procesador en tu equipo. Estos programas los debes instalar desde el momento en que adquieres tu dispositivo y de no ser así necesitas obtenerlo para que las amenazas no sean inminentes y ocasionan un daño irreparable.
Actualmente en Internet existen muchos tipos de antivirus, los cuales incluso se hacen pasar por un software que mantiene a fuera a los malware pero quizás solo son parte de una red de virus informáticos demasiado bien estructurados, debido a esto verifica que tu antivirus tenga una procedencia confiable y sea legitimo.

Recuerda que: 
" La información es poder" (Bill Gates)
Y hoy en la era digital más que en ninguna otra época tu deber es proteger protegerla pues habiendo sobre los virus informáticos y cómo actúan estos podemos mitigar y contrarrestar sus efectos si cada usuario aporta de su parte para eliminar el incremento de estos elementos.



domingo, junio 21, 2020

WEB 2.0


La WEB 2.0 es el término que designa al conjunto de páginas World Wide Web y sitios web que se encuentran contenidos en Internet. Sin embargo, para entender completamente su definición debemos saber qué es la WEB.

Estos conceptos están ligados entre sí pues la WEB, fue una serie de recopilaciones de sitios estáticos con extensas cantidades de información que los usuarios podían consumir pero muy poco interaccionar entre sí con ella. A partir de esto, surge la WEB 2.0; que es la versión evolucionada de WEB, convirtiéndose en una generación de aplicaciones que proveen dinamismo, interacción y participación a los usuarios, pues estos ahora pueden generar contenido propio e incluso ser un foco de información con los que se contribuye a enriquecer los conocimientos que todos compartimos día a día.


CARACTERÍSTICAS DE LA WEB 2.0 

30 Foto e immagini di Web 2.0 di tendenza
https://www.gettyimages.it/detail/foto/web-2-0-immagine-royalty-free/157560049

  • Interactividad: permite tener un contacto de interactivo y dinámico entre dos o más usuarios al apoyarse en herramientas sincrónicas y asincrónicas.
  • Diversidad: tiene su disposición una amplia serie de herramientas o plataformas para utilizar en la web.
  • Facilidad de uso: Esta adaptada para que cualquier tipo de usuario sin o con conocimientos previos de su uso, acceda a ella al ser simple y comprensible.
  • Es abierta y participativa: En ella los usuarios pueden pasar de ser sólo lectores de la información a tener la opción de crear y convertir su propio contenido con todo el mundo.
  • Es evolutiva: Desde su creación sigue avanzando adoptándose modificándose continuamente a las necesidades de los usuarios.
  • Es social: Se refiere a que es un sitio web creado por las personas, diversificada por ellas mismas y extendida mediante la socialización en el mundo físico de un online.
  • Es combinable: Tiene la capacidad de ofrecer a los usuarios la modificación de las aplicaciones web para combinarlas y crear nuevas.
  • Accesibilidad: Nos brinda la posibilidad de ingresar a ella gratuitamente, desde cualquier dispositivo y ubicación geográfica.
  • Es colaborativa: El usuario puede publicar información y terceros tienen la posibilidad de acceder a ella y modificarla para crear un nuevo contenido.





Luego de conocer la WEB 2.0 y sus principales características, es hora de familiarizarte con los conceptos de las herramientas virtuales que de seguro usas al momento de aprender, buscar información e incluso para trabajar.


LAS HERRAMIENTAS VIRTUALES
Son todos los elementos y medios utilizados para procesos de trabajo académicos y laborales, que ceden paso a la exploración de nuevos espacios virtuales a través de la WEB 2.0 interactiva y colaborativamente. Estas están pueden ser:
el rincón de Celina
https://userscontent2.emaze.com/images/00dc0dc8-2a1b-4e0a-a093-cba2e9a34fc5/3c32b6a7-0fd1-4a74-8a5b-2e329f2ab245.png


HERRAMIENTAS SINCRÓNICAS: Son la serie de elementos que permiten una comunicación e interacción de forma simultánea, es decir, en tiempo real entre el emisor y el receptor de la información. Para esto los participantes deben estar conectados en un mismo momento aunque no en el mismo lugar, pues estas a herramientas requieren ingresar en un rango de tiempo predeterminado para poder desarrollarse.
Entre ellas encontramos:
  • El chat
  • La video conferencia
  • La mensajería intantánea
  • Audioconferencias
  • Videotelefonía
  • Skype

HERRAMIENTAS ASINCRÓNICAS: Son aquellas herramientas que permiten comunicación que no se produce en tiempo real, es decir, para utilizarla los usuarios no requieren estar conectados en u mismo espacio virtual o temporal; puesto que estos elementos se caracterizan por ser independientes del tiempo para interactuar.
Hacen parte de estas herramientas:
  • El correo electrónico (Puesto que un usuario envía a otro un e-mail, aunque este último no necesita acceder a su cuenta al mismo tiempo para que llegue la información)
  • Blogs y microblogs
  • Foros de discusión
  • FAQ
  • Twitter
👉En este video encontrarás la recopilación visual de la información👈



NOTA: Te en cuenta que el concepto de sincronía se refiere a la coincidencia de acciones, fenómenos y comunicación sin importar el lugar o el tiempo, mientras que la asincronía es lo opuesto a este concepto.