domingo, 20 de noviembre de 2011

HABILITACIONES SEMESTRALES Y ANUALES

PARA REALIZAR LAS HABILITACIONES SEMESTRALES DE TECNOLOGÍA. DEBES HACER UNA LECTURA SOBRE EL TEMA QUE APARECE FRENTE AL NIVEL DE TU CURSO Y PREPARAR UNA SUSTENTACIÓN, PARA GRADO 900 DEBE HACER UN INFORME DE MÁXIMO 3 HOJAS CON LOS DATOS DE LA BASE QUE SE LE PLANTEA.

GRADO 600 INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS - ICONTEC

GRADO 700 OPEN OFFICE

GRADO 800 SISTEMAS DE RESTAURACIÓN Y/O RECUPERACIÓN DE ARCHIVOS

GRADO 900 BASE DE DATOS SOBRE "PRESTAMOS DE LIBROS EN LA BIBLIOTECA DEL COLEGIO"

GRADO 1000 PROTOCOLOS - PRINCIPALES ENTIDADES QUE ADMINISTRAN ESTAS NORMAS

GRADO 1100 GPS - FUNCIÓN - SERVICIOS - UTILIZACIONES, ETC.


jueves, 10 de noviembre de 2011

TRABAJOS PARA HABILITACIONES

Compañeros Casablanquistas


Lee cada uno de los textos según tu curso y cuando lo hagas averigua al profesor cuando puedes sustentar. Aprovecha que se acaba el tiempo.

Todos los textos tratados en esta entrada fueron tomados de Internet y la cibergrafia que GOOGLE administra, por lo cual agradecemos a todos los autores.


GRADO 600


""""""EL MAL USO DEL INTERNET""""


Internet es -como todos sabemos- un mundo abierto, donde las restricciones y las limitantes a la libertad de expresión son simplemente inaceptables. Por ello, las regulaciones no deben ser al medio, sino que a aquellos que mal utilizan la web. Precisamente esta semana la prensa no ha dejado de hablar sobre lo peligroso que es Internet para los menores de edad, incluso hoy Canal 13 a las 22 horas mostrará un amplio reportaje del programa Contacto sobre los peligros a los que se exponen los niños a través del computador.



Creo irresponsable culpar a un medio de los delitos que cometen los antisociales. La pedofilia, las extorsiones e incluso la pornografía infantil no son responsabilidad de Internet, por lo que indicarlo como una amenza es realmente absurdo. Los padres son los encargados de regular y estar pendiente de lo que hacen sus hijos cada vez que se conectan. Ellos son los principales responsables del uso que le dan los menores a esta gran herramienta que es la red.



Por ello, demos una mirada más amplia a este tema. No nos quedemos en la sencilla opción de culpar al resto. Los medios de comunicación debe ejercer la misión formadora que tienen y en vez de señalar culpables deberían enseñar a los padres las mil y una formas que existen para controlar los sitios por los que navegan los niños.Pero también debemos exigir que la justicia cumpla la función de proteger a la gente y no a los ladrones, quienes hoy gozan de una puerta giratoria difícil de trancar.



GRADO 700


"""ACTIVIDADES EN INTERNET QUE PUEDEN TENER CONSECUENCIAS LEGALES"""


Piratería de música y software — Es muy sencillo para los niños descargar música o películas con derechos de autor, o hacer copias ilegales de software. Estas actividades son, de hecho, robos, y como ha demostrado el sector de la música, los propietarios de los materiales con derechos de autor no temen demandar por infracciones.



Calumnias y difamaciones — Sitios como My Space® ofrecen a los niños y a los adolescentes un lugar para expresarse y éstos no tienen problemas para hacerlo. En algunos casos, sin embargo, llevan las cosas demasiado lejos y usan estos sitios para atacar a compañeros o figuras de autoridad. Estos ataques pueden resultar en calumnias o difamación.



Escritura de virus — Se sabe que algunos niños se encierran en sus habitaciones para crear virus informáticos. Algunos los descargan al mundo. En una ocasión, un adolescente creó un gusano que causó la interrupción de Internet en todo el mundo. Terminó siendo condenado bajo cargos penales.



Abuso de tarjetas de crédito — El robo de dinero de su bolsillo es una cosa. El robo de una tarjeta de crédito para realizar compras en línea es otra muy diferente. Tanto si es para comprar música, juegos o ropa, incurrir en deudas en nombre de otra persona (aun si se trata de su propio padre) es técnicamente robo de identidad y fraude.



Juegos de estafa en línea — Del mismo modo en que los niños pueden comprar cosas que no pueden pagar, también pueden intentar vender cosas que no tienen. Por ejemplo, es relativamente sencillo abrir una cuenta de subastas en línea: se toma una fotografía de la bicicleta del vecino, y luego se ofrece en Internet para conseguir el dinero y escabullirse.




GRADO 800




""AMENAZAS Y VULNERABILIDAD EN INTERNET""



Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.


Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC. Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.



Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.


Las políticas deberán basarse en los siguientes pasos:







  • Identificar y seleccionar lo que se debe proteger (información sensible)

  • Establecer niveles de prioridad e importancia sobre esta información

  • Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles

  • Identificar las amenazas, así como los niveles de vulnerabilidad de la red

  • Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla

  • Implementar respuesta a incidentes y recuperación para disminuir el impacto





GRADO 900




GUÍA PARA PROTEGER A LOS ADOLESCENTES EN INTERNET

Son muchos los peligros a los que se enfrentan los adolescentes cuando utilizan las redes sociales. Por eso es muy importante que los padres conozcan las amenazas a las que se enfrentan cuando navegan, chatean y comparten sus vidas en Internet.

Las redes sociales se han convertido en uno de los recursos de Internet más populares entre los jóvenes. Alrededor del 70% de los adolescentes españoles las utilizan y entre sus preferidas están Tuenti y Facebook*. Pero su falta de experiencia les puede llevar a cometer errores como dar datos personales suyos y de su familia a cualquiera que contacte con ellos, aceptar a desconocidos como amigos, publicar material sensible o incluso caer en las trampas de los acosadores online. Este comportamiento facilita que los cibercriminales tengan las puertas abiertas para robar sus datos y los de sus contactos, enviarles spam e, incluso, chantajearles. Kaspersky Lab ofrece algunos consejos sobre cómo proteger a los adolescentes de los peligros de las redes sociales:

1) Revisa con tus hijos cuál es la política de privacidad de la red o redes sociales en las que están dados de alta. Comprueba que la información que publican no sea accesible para todo el mundo, sólo para sus contactos.

2) Anima a tus hijos a hablar contigo sobre cualquier cosa que hayan visto en su red social que les resulte extraña o les haga sentirse incómodos.

3) Asegúrate de que los contactos de su red social son de confianza y comprueba que todos son personas conocidas.

4) Recuérdales que no deben aceptar solicitudes de amistad de personas que no conozcan.

5) Habla con tus hijos sobre la información que publican. Transmíteles que no se debe compartir información privada o sensible y que hay que pensar bien qué imágenes y vídeos suben a la red. Deben saber que, una vez publicada, la información se queda en Internet (aunque se borre de la red social puede permanecer en el caché de algún buscador o alguien ha podido guardarla) y hay muchas posibilidades de que si esa información llega a terceros se haga un mal uso de ella.

6) Explícales la importancia de no abrir enlaces de personas que no conocen y de desconfiar de cualquier tipo de mensaje extraño de alguien supuestamente “conocido”. Es posible que un cibercriminal haya suplantado la identidad de su amigo y se haga pasar por él para obtener dinero o algún dato de sus contactos.

7) Anímales a que desconfíen de aplicaciones de terceros, como juegos, test, la foto del día… Algunas de ellas permiten acceder a datos de su ordenador.

Cool Comprueba que su ordenador cuenta con una solución de seguridad adecuada. Es indispensable además, mantenerla siempre actualizada con los últimos parches.




GRADO 1000 y 1100





LAS CREACIONES PROTEGIDAS Y NO PROTEGIDAS EN EL CIBERESPACIO



Una “web site” posee varios elementos suceptibles de ser protegidos mediante el derecho de autor



Obras protegidas por la ley 11.723 que habitualmente se encuentran se encuentran en algún sitio web



Obras literarias: El contenido de la mayoría de las páginas en Internet presentan aportes catalogados como obras literarias. El Glosario de la OMPI define a las obras literarias como “un escrito de gran valor desde la perspectiva de la belleza y efecto emocional”, en tanto desde el punto de vista del derecho de autor, se entiende como “obra literaria” a todas las formas de obras escritas originales, sean de carácter literario, científico, técnico o meramente práctico, prescindiendo de su valor y finalidad (Glosario de derecho de autor y derechos conexos, voz 146) A título de ejemplo podemos enumerar las creaciones literarias clásicas (libros de texto, poemas, ensayos, novelas, etc) y las no clásicas (recetas, prospectos farmacéuticos, almanaques, etc).


En un sitio podremos encontrar múltiple información escrita, memorias descriptivas, modelos de escritos, el índice, comentarios, instrucciones para navegar en el sitio, los cuales representan, en la medida que resulten aportes originales, obras literarias protegidas por el derecho de autor.


Con respecto a las obras literarias tradicionales desde hace poco tiempo se posibilitó el acceso vía Internet de novelas enteras de autores reconocidos mundialmente, ya sea en forma gratuita o con el pago de un precio mediante la utilización de una tarjeta de crédito (3). En el ámbito jurídico cada vez existen más portales con una gran cantidad de colaboraciones doctrinales, comentarios a fallos, recopilaciones de diversa información (como otros sitios jurídicos) donde recurren cada vez más los profesiones del derecho (p. ej. www.justiniano.com , www.diariojudicial.com, www.derecho.org ,etc)



Programas de computación: Desde la sanción de la ley 25.036 quedó finalmente incorporado a la enumeración no taxativa del art. 1 de la ley 11.723 “...los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales...”, (4). Los programas de ordenador son la estructura principal de Internet y el uso de ellos es indispensable para ejecutar, reproducir, registrar una gran cantidad de otras obras protegidas, tales como videos, obras musicales, multimedia, etc. Por otro lado, la oferta por la red de “software” es enorme, desde programas antivirus y sus actualizaciones hasta programas operativos.



Base de datos: Se trata de compilaciones sistemáticas de cualesquier elementos, sean protegidos o no por el derecho de autor, donde la originalidad radica en el método de selección. Con los términos “bancos de datos” y “base de datos” se describen los depósitos electrónicos de datos y de información; un sistema de manejo de base de datos; un control que permite a los usuarios ingresar a él de acuerdo a sus derechos de acceso; una administración o manejo de los datos; un diseño de la base de datos y de su estructura, como la selección e implementación del software que permite operarlo. Para la ejecución de esta obra es necesario un software específico que organiza y recupera los datos almacenados, lo que facilita al usuario el acceso(5). El artículo 1, inc. “b” del Decreto 165/94 del Poder Ejecutivo Nacional define a las obras de bases de datos como las “producciones constituidas por un conjunto organizado de datos interrelacionados, compilado con miras a su almacenamiento, procesamiento y recuperación mediante técnicas y sistemas informáticos”



Obras audiovisuales: Según una definición, obra audiovisual es toda creación expresada mediante una serie de imágenes asociadas, con o sin sonorización incorporada, que esta destinada esencialmente a ser mostrada a través de aparatos de proyección o cualquier otro medio de comunicación de la imagen y del sonido, independientemente del soporte material que la contiene (6) Podemos incluir dentro de esta categoría a las obras cinematográficas (reguladas en los arts. 1, 20, 21 y 22 de la ley 11.723), mensajes publicitarios, “video clips”, y toda imagen en movimiento.



Creaciones multimedia: Son definidas como todo soporte en el que hayan sido almacenados, en lenguaje digital y en número no inferior a dos de diversos géneros, textos, sonidos, imágenes fijas y en movimiento, que pueden constituir la expresión de obras literarias, musicales, “visuales” (de las artes plásticas y fotográfica) y audiovisuales, preexistentes o creadas para su explotación a partir de tales soportes, cuya estructura y acceso están gobernados por un programa de ordenador que permite la interactividad de dichos elementos (7) Esta noción es aplicable a los videojuegos, métodos de aprendizaje de idiomas, enciclopedias interactivas, diccionarios digitales, etc.



Fotografías: Las obras fotográficas encuentran su regulación desde la óptica de la creación del registro estático de los elementos que nos rodean (arts. 1 y 34 ley 11.723) y desde el derecho a la imagen de la persona retratada (arts. 31, 33 y 35 de la misma ley). Estos supuestos comprenden desde las vistas fotográfica individual hasta los bancos de imágenes administrados por empresas que administra licencias para su uso.



El correo electrónico (e-mail) La ley de derechos de autor establece la protección en cabeza del autor de la publicación de las misivas en los artículos 32 y 34 del mismo cuerpo normativo(8).



Obras protegidas por los derechos conexos al derecho de autor



Derecho de los intérpretes: Artistas, intérpretes o ejecutantes son todos los actores, cantantes, músicos, bailarines u otras personas que representen un papel, canten, reciten, declamen, interpreten o ejecuten en cualquier forma obras artísticas o expresiones del folclore (art. 2, inc. “a” convenio OMPI sobre Interpretación o Ejecución y Fonogramas)



Derecho de los productores de fonogramas: El productor de fonogramas es la persona natural o jurídica que toma la iniciativa y tiene la responsablidad de la primera fijación de los sonidos de una ejecución o interpretación u otros sonidos o las representaciones de otros sonidos (9). El derecho del productor de fonogramas incluye un beneficio económico por los usos secundarios del fonograma (art. 1 de la ley 11.723) y el a recaudar, en virtud del decreto 1641/74, derechos por la ejecución pública de sus fonogramas.



Actividades no protegidas por los derechos de autor:



-Las noticias de interés general: Las noticias de interés general podrán ser utilizadas, transmitidas o retransmitidas; pero cuando se publiquen en su versión original será necesario expresar la fuente de ellas (art. 28 in fine ley 11.723). Prácticamente todos los periódicos y noticieros tanto televisivos como radiales cuyos ejemplares se distribuyen en tradicional soporte de papel cuentan hoy en día con su versión en la red en forma de portal , tanto los nacionales (Ej. www.clarin.com.ar, www.nalacion.com.ar, www.pagina12.com.ar,), como los internacionales (Ej, www.cnn.com, www.cnnenespanol.com ) donde es posible acceder a una gran cantidad de información periodística. Es bueno aclarar sobre este particular que la licencia otorgada por la ley es aplicable en tanto y en cuanto la noticia sea un objetivo relato de un hecho sucedido en el pasado, ya que si pretendemos hacer uso de una crónica periodística elaborada por un columnista, la noticia se trasforma en obra literaria y es necesario recurrir a la autorización del titular del derecho para su publicación.



-Las leyes (leyes propiamente dichas, ordenanzas, decretos, resoluciones, sentencias judiciales etc). En el derecho comparado autoral se ha privado de protección a prácticamente todas las normas. El fundamento de dicha limitación radica en el carácter público que poseen los textos oficiales. La necesidad de que sean conocidos por todos provoca que en principio los textos oficiales carezcan de la tutela que otorga el derecho de autor (10). Dicho de otra manera, si se otorgaran derechos exclusivos sobre las normas, no se podría exigir su conocimiento (11). Sin embargo, esta virtualidad no impide otorgarle protección a los que editan códigos, recopilan y sistematizan textos legales(12). En Internet podemos encontrar numerosos sitios libres (Ej: www.justiniano.com , www.legislaw.com ) o con acceso codificado (www.elderecho.com.ar , http.mandrake.saij.org.ar)






martes, 1 de noviembre de 2011

TABLA DE AYUDAS PARA HABILITACIONES PENDIENTES

TRABAJO PARA LAS ALUMNAS DE GRADO DÉCIMO QUE ESTÁN AUTORIZADAS POR EL SENA:

"http://www.fileden.com/files/2009/9/1/2561620/Curso%20para%20Madrid%20y%20Vargas.zip"
Este es el enlace donde están las actividades a desarrollar y entregar al profesor Gerardo Prieto.

LOS ALUMNOS QUE DEBEN 1 - 2 - 3 PERIODO DEBEN REALIZAR LA SIGUIENTE ACTIVIDAD PARA ENTREGARLA EL DÍA VIERNES 4 DE NOVIEMBRE A LAS 6:30 AM


GRADO ONCE:

REALIZAR UN INFORME SOBRE: "SISTEMAS DE RESTAURACIÓN DE ARCHIVOS DE UN ORDENADOR"

GRADO DÉCIMO:

REALIZAR UN INFORME SOBRE: "DELITOS INFORMÁTICOS"

GRADO NOVENO:

REALIZAR UN INFORME SOBRE: "CAI VIRTUAL"

GRADO OCTAVO:

REALIZAR UN INFORME SOBRE: "TECNOLOGÍA FORENSE"

GRADO SÉPTIMO:

REALIZAR UN INFORME SOBRE: "TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN"

GRADO SEXTO:

REALIZAR UN INFORME SOBRE: "PELIGROS DEL INTERNET MAL UTILIZADO"

NIVELACIONES 2009