lunes, 23 de agosto de 2010

Derechos de autor !!

Derechos de autor:
Recursos web:
Para que tenga protección este debe ser original que es diferente a novedosos
Protección por el Derecho de Autor: animaciones, videos, sonidos, recursos musicales, textos, código fuente (cliente o servidor), iconos, logos, gráficos y algunos más.
Los derechos de autor se dividen en:
• Los patrimoniales o de explotación.
• Los morales.
Patrimoniales o de explotación:
Son donde el derecho del autor debe beneficiarse económicamente de su producción intelectual.
• Derecho de Reproducción
• Derecho de Distribución
• Derecho de Comunicación Pública
• Derecho de Transformación
Los morales:
Son derechos no económicos, personales, sobre el recurso.
• Derecho de Divulgación
• Derecho de Paternidad
• Derecho de Revelación y Ocultación
• Derecho de Integridad
• Derecho de Arrepentimiento y Modificación
Obras protegidas por el derecho de autor:
• Obras literarias
• Programas de computación
• Obras audiovisuales
• Creaciones multimedia
• Fotografías
• El correo electrónico (e-mail)
Obras protegidas por los derechos conexos al derecho de autor
• Derecho de los intérpretes.
• Derecho de los productores de fonogramas.
Algunas actividades no son protegidas por los derechos de autor como:
• Las noticias de interés general.
• Las leyes (leyes propiamente dichas, ordenanzas, decretos, resoluciones, sentencias judiciales etc.).
La compra y transacciones son reguladas por:
• El comercio electrónico tiene una creciente influencia en los sistemas de comercio internacional.
• El valor del comercio electrónico atreves del internet en el 2006 fueron de 12.8 billones comparados con el del 2002 2.3 billones de ventas.
• Algunos gobiernos como el de Europa y Asia creen que la regulación y control estatal ayudaran al desarrollo del internet.
Ámbito legal:
• El día 12 de Octubre de 2002 entró en vigor la Ley 34/1992, de 12 de julio, de servicios de la sociedad de la información y de comercio electrónico, ya conocida a través de la prensa como Ley de Internet, que incorpora al ordenamiento jurídico español la Directiva 2000/31/CE, del Parlamento Europeo y del Consejo.

• La nueva Ley pretende establecer un marco jurídico adecuado que genere confianza en el uso de Internet, cubriéndose así los vacíos legales existentes en la regulación de los negocios jurídicos que se están llevando a cabo a través de Internet.

Tipos de transacciones de comercio electrónico:
• Business to business" (entre empresas): las empresas pueden intervenir como compradoras o vendedoras, o como proveedoras de herramientas o servicios de soporte para el comercio electrónico.
• "Business to consumers" (Entre empresa y consumidor): as empresas venden sus productos y prestan sus servicios a través de un sitio Web a clientes que los utilizarán para uso particular.

• "Consumers to consumers" (Entre consumidor y consumidor): es factible que los consumidores realicen operaciones entre sí.
• "Consumers to administrations" (Entre consumidor y administración): los ciudadanos pueden interactuar con las Administraciones Tributarias a efectos de realizar la presentación de las declaraciones juradas y/o el pago de los tributos, obtener asistencia informativa y otros servicios.
• "Business to administrations" (Entre empresa y administración): las administraciones públicas actúan como agentes reguladores y promotores del comercio electrónico y como usuarias del mismo.
Leyes de comercio electrónico:
• Ley de Telecomunicaciones: su objeto es establecer el marco legal de regulación general de las telecomunicaciones, a fin de garantizar el derecho humano de las personas a la comunicación y a la realización de las actividades económicas de telecomunicaciones.

• Ley sobre Mensajes de Datos y Firmas Electrónicas: su objeto otorgar es y reconocer la eficacia y valor jurídico a los mensajes de datos, los cuales son la información inteligible en formato electrónico que pueda ser almacenada o intercambiada por cualquier medio y las firma electrónica.

• Ley especial contra los delitos informáticos: su objetivo es la protección integral de los sistemas que utilicen tecnologías de información, también la prevención y sanción de los delitos realizados contra dichos sistemas o sus componentes.


• Ley General de Bancos y otras Instituciones Financieras: regula la actividad financiera, la cual consiste en la captación de recursos, incluidas las operaciones de mesa de dinero, con la finalidad de otorgar créditos o financiamientos, e inversiones de valores.

• Ley de Cajas de Valores: La presente Ley tiene como objeto regular los servicios prestados por aquellas sociedades anónimas que tienen por finalidad exclusivo la prestación de servicios de depósito, custodia, transferencia, compensación y liquidación, de valores objeto de oferta pública.

• Ley de Licitaciones : El presente Decreto Ley, tiene por objeto regular las maneras de selección de contratistas, por parte de los Órganos del Poder Nacional, Institutos Autónomos, las Universidades Públicas, las asociaciones civiles y sociedades, las fundaciones, los Estados, los Municipios.


• Ley Orgánica de Ciencia y Tecnología : El presente Decreto-Ley tiene por objeto desarrollar los principios orientadores que en materia de ciencia, tecnología e innovación, establece la Constitución de la República Bolivariana de Venezuela, organizar el Sistema Nacional de Ciencia, Tecnología e Innovación, definir los lineamientos que orientaran las políticas y estrategias para la actividad científica, tecnológica y de innovación.

delitos informaticos

Delitos informáticos:
Son las acciones ilícitas que hacen uso indebido de un medio informático que pueden ser: como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, otros más. y se clasifican en:
• como instrumento o medio
• como fin u objetivo.
Instrumento o medio:
Son conductas criminógenas que se realizan con el computador o con métodos electrónicos para realizar algo ilícito.
Fin u objetivo:
Son conductas criminógenas que van contra el computador, programas o accesorios y también son acciones que dañen la maquina.
Partes implicadas
• Sujeto activo
• Sujeto pasivo
Sujeto activo:
Son personas hábiles en el manejo de sistemas informáticos que manejan información sensible para usan compañía o de alguien.
Sujeto pasivo:
Es la víctima del delito sobre el cual cae la acción ilícita.
Tipos de delitos:
• Virus
• Gusanos
• Bomba lógica o cronológica
• Sabotaje informatico
• Piratas informáticos o hackers
• Acceso no autorizado a sistemas o servicios
• Reproducción no autorizada de programas informáticos de protección legal
• Manipulación de datos de entrada y/o salida
• Manipulación de programas
• Fraude efectuado por manipulación informática.
Legislación:
Hay muchas leyes que penalizan a los que hacen delitos informáticos por ejemplo:
Ley 1273
El 5 de enero de 2.009, el congreso de la república de Colombia promulgo la ley 1273.
“La Protección De La Información y De Los Datos”.
Durante el 2.007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos
Para cada delito informático existen castigos que son de ir a la cárcel o a pagar indemnizaciones a la víctima.

Taller 11 y 12

Taller 11

Qué es una MotherBoard y cuales son los estándares de diseño de forma utilizados actualmente?
Rta: es una tarjeta de circuito impreso de varias capas, en la cual están montados los diferentes componentes electrónicos y los conectores sobre los cuales se realiza el flujo y el proceso de la información.



Qué diferencia existe entre Boards AT y ATX?
Rta: la diferencia es que las board at son Clones de Marca, como HP (fusionada con Compaq, y las atx son le guitimas

Coloque los nombres de las partes que componen la Motherboard en el siguiente diagrama.



Qué son Buses del sistema?
Rta: : Son un conjunto de conductores y líneas que se utilizan para intercambiar información o conectar entre sí los diferentes elementos de la tarjeta principal.

Explique brevemente el funcionamiento básico de una computadora
Rta: cuando una computadora se inicia carga el sistema operativo q se allá en el disco duro recuperando datos de la ultima recarga, a medida que llega información en bits el procesador los convierte en información legible que se carga en la memoria ram.


4.1. Taller 12

1. Cuál es el elemento en la CPU encargado de las operaciones matemáticas y lógicas?.
Rta: el procesador por me dio de una parte que se llama el Unidad Aritmético-Lógica.
2. Qué es un Transistor?
Rta: El transistor es un dispositivo electrónico semiconductor que cumple funciones de amplificador, oscilador, conmutador o rectificador.
3. En qué puede incidir que un bus sea de 16 o de 32 bits?
Rta:en la velocidad de el viaje en los datos

4. Cuál es la más reciente tecnología en procesadores de Intel
Rta: Core 2 Extreme

Lanzamiento : Julio 27 de 2006
Veloc. de Reloj :1.06 GHz a 3.33 GHz
Nucleos Dual 65 (nm)
La marca Core 2 fue introducida el 27 de julio de 2006, abarcando las líneas Solo (un núcleo), Duo (doble núcleo), Quad (quad-core), y Extreme (CPUs de dos o cuatro núcleos).
consume solo la mitad de la energía que los chips de Pentium D


5. Cuál es la más reciente tecnología en procesadores de AMD
Rta: Lanzamiento : Mayo 23 de 2006
Veloc. de Reloj : 2000 - 3200 MHz
La arquitectura AMD64 parece que será la arquitectura informática dominante de la generación de 64 bits, venciendo en este mercado a alternativas como la arquitectura IA-64 de Intel.
Hay dos variantes del Athlon 64: El Athlon 64 y el Athlon 64 FX. El Athlon 64-FX es similar al Opteron y más potente que el Athlon 64 normal.
Ambos pueden ejecutar código de 16 bits, 32 bits y el propio ensamblador de 64 bits de AMD. En la actualidad, GNU/Linux, OpenBSD, FreeBSD y NetBSD soportan el modo de 64 bits del Athlon 64, mientras que Microsoft ha sacado una versión de Windows XP para equipos de 64 bits.
En la actividad 12 vimos los procesadores, los procesadores tiene varias funciones como son un acumulador de registro, una unidad aritmético y lógica, registro de estado y etc.
Historia de procesadores en la primera generación vemos los procesadores 8086, 8088 de Intel y clones
Lanzados al mercado en junio 1979 de 16 y 8 bits.




En la segunda generación tenemos el 80286, Intel y clones su lanzamiento fue en febrero de 1982 de 16 bits.






En tercera generación están los 386 de Intel y clones
Su lanzamiento fue en octubre de 1985 de 32 bits mas sofisticado.






En la cuarta generación los 486 de Intel y clones fabricados por Textas Instruments lanzamiento abril 10 de 1989 de 32 bits y 64 b



Y uno de los últimos fue el de la octava generación que son Core 2 Extreme lanzamiento fue en julio del 2006

Resumen 11

En la actividad 11 vemos los que es los componentes que contiene la mainboard, La maiboard es la tarjeta principal del computador mas conocida como motherboard es una tarjeta de circuito impreso de varias capas, pero hay diferentes tipos de motherboard que son las at , atx btx,mini itx ,nlx la diferencia una de otra es que algunas son grandes y las otras mas pequeñas en la siguiente imagen tenemos una atx estándar








También vimos la definición de un microprocesador, los circuitos de entrada y salida de la motherboard, memoria ROM y RAM, los buses del sistema etc.… configuración de jumpers
Los jumpers se configuran asi :
 Clear CMOS Memory: Permite borrar la información del SETUP y restaurar los valores por omisión. (JP5 en la figura).
 Keyboard Power On Selector: Permite activar las teclas de encendido, apagado y de suspensión en un teclado ATX. (JP1 en la figura).
 Enable / disable (Audio, Fax, Red): Permite habilitar o deshabilitar chips adicionales incluidos
 dentro de la motherboard, como el de Audio, Fax-Modem y Red. (JP4, JP9, JP3 en la figura).

Funcionamiento básico de la computadora
Cuando se enciende el interruptor general, se ejecutan varias rutinas de la ROM BIOS que permiten el arranque y la verificación de los diferentes componentes del Hardware. elementos hay instalados, se les realiza un prueba breve y se ejecuta el programa o rutina POST (Power On Self Test).

sábado, 14 de agosto de 2010

hoja de vida de ingles

Personal Data



NAME: Juan Andres Gomez Caballero
IDENTIFICATION: 1014234630 C.C
DATE OF BIRTH: Bogotá 14de July 1992
MARITAL STATUS: Single
ADDRESS: calle92 # 95-17 Bogotá Luis Carlos Galan
TELEPHONE: 4357680 cel.3177700006


STUDIES

PRIMARY: College technical educational institute in Bogota Laureano Gómez

SECONDARY: College technical educational institute Laureano Gómez
Expertise: industrial mechanics




STUDIES

CCNA Discovery: Networking for Home and Small Businesses
CISCO networking academy

Sena Learning computer equipment maintenance
Current course 2 semesters mind


perfil profecional
was trained in the installation of networks, corected preventive maintenance and general cleaning of computers, swich and router configuration.


personal profile
honest person capable of undertaking wing ideas, group work is not difficult to work I'm responsible and punctual





FAMILY

Constanza Gomez
Tel: 2288680

HELENA Nilza GOMEZ
Cel hygienist 3174912904

GERRERO ALIRIO
Cel.3133260528

ANDRES GOMEZ JUAN CABALLERO
C.C: 1014234630