icdl clase3

69
Conceptos básicos sobre las tecnologías de la información Victor Manuel Peñeñory Tutor ICDL

Upload: victor-penenory

Post on 02-Jul-2015

1.090 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Icdl Clase3

Conceptos básicos sobre las tecnologías de la información

Victor Manuel Peñeñory

Tutor ICDL

Page 2: Icdl Clase3

Temario

Comunicaciones Mensajería instantánea (IM).

Voz Ip (VOIP).

RSS.

Blog.

Podcast.

Comunidades Virtuales.

Salud

Page 3: Icdl Clase3

Medio Ambiente.

Seguridad. Identidad y autenticación.

Seguridad de datos.

Virus.

Legislación. Derechos de Autor

Protección de datos.

Page 4: Icdl Clase3

Comunicaciones

Mensajería Instantánea IM: es una forma de comunicación en tiempo realentre dos o más personas basada en texto. El texto es enviado a través dedispositivos conectados a una red como Internet.

Dentro de sus características tenemos:

Manejo de Contactos.

Manejo de conversaciones entre dos o mas participantes.

Manejo de Ficheros.

Pizarras electrónicas.

Videoconferencia.

Page 5: Icdl Clase3

Voz IP (VOIP): Voz sobre Protocolo de Internet, es un grupo derecursos que hacen posible que la señal de voz viaje a través deInternet empleando un protocolo IP (Protocolo de Internet). Estosignifica que se envía la señal de voz en forma digital, en paquetes, enlugar de enviarla en forma digital o analógica, a través de circuitosutilizables sólo para telefonía como una compañía telefónicaconvencional o PSTN (sigla de Public Switched Telephone Network,Red Telefónica Pública Conmutada).

Page 6: Icdl Clase3

Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefoníasobre IP.

VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva latecnología que permite comunicar voz sobre el protocolo IP.

Telefonía sobre IP es el servicio telefónico disponible al público, por tantocon numeración E.164 (que asigna a cada país un código numérico (códigode país) usado para las llamadas internacionales), realizado con tecnologíade VoIP.

Page 7: Icdl Clase3

RSS: Se utiliza para suministrar a suscriptores de información actualizadafrecuentemente.

El formato permite distribuir contenido sin necesidad de un navegador,utilizando un software diseñado para leer estos contenidos RSS (agregador).

A pesar de eso, es posible utilizar el mismo navegador para ver loscontenidos RSS.

El principal medio de redifusión web es vía fuentes web, siendo RSS elformato más común de fuente web.

Page 8: Icdl Clase3

BLOG: Un blog, o en español también una bitácora, es un sitio webperiódicamente actualizado que recopila cronológicamente textos oartículos de uno o varios autores, apareciendo primero el más reciente,donde el autor conserva siempre la libertad de dejar publicado lo que creapertinente.

Existe una serie de elementos comunes a todos los blogs.

Comentarios : Mediante un formulario se permite, a otros usuarios de la web, añadir comentarios a cada entrada, pudiéndose generar un debate alrededor de sus contenidos, además de cualquier otra información.

Page 9: Icdl Clase3

Enlaces: Una particularidad que diferencia a los weblogs de lossitios de noticias es que las anotaciones suelen incluir múltiplesenlaces a otras páginas web (no necesariamente weblogs) comoreferencias o para ampliar la información agregada. Y, además, lapresencia de (entre otros):

Un enlace permanente (permalinks) en cada anotación, para quecualquiera pueda citarla.

Un archivo de las anotaciones anteriores.

Una lista de enlaces a otros weblogs seleccionados o recomendados porlos autores, denominada habitualmente blogroll.

Page 10: Icdl Clase3

Enlaces inversos: En algunos casos las anotaciones o historias

permiten que se les haga trackback, un enlace inverso (o retroenlace)

que permite, sobre todo, saber que alguien ha enlazado nuestra

entrada, y avisar a otro weblog que estamos citando una de sus

entradas o que se ha publicado un artículo relacionado. Todos los

trackbacks aparecen automáticamente a continuación de la historia,

junto con los comentarios, pero no siempre es así.

Page 11: Icdl Clase3

Fotografías y vídeos : Es posible además agregar fotografías y vídeos a los blogs, a lo que se le ha llamado fotoblogs o videoblogs respectivamente.

Redifusión : Otra característica de los weblogs es la multiplicidad de formatos en los que se publican. Aparte de HTML, suelen incluir algún medio para redifundirlos, es decir, para poder leerlos mediante un programa que pueda incluir datos procedentes de muchos medios diferentes. Generalmente, para la redifusión, se usan fuentes web en formato RSS o Atom.

Page 12: Icdl Clase3

Podcasting: consiste en la distribución de archivos multimedia(normalmente audio o vídeo) mediante un sistema de sindicación quepermita suscribirse y usar un programa que lo descarga para que el usuariolo escuche en el momento que quiera.

No es necesario estar suscrito para descargarlos.

Un podcast se asemeja a una suscripción a un blog hablado en la querecibimos los programas a través de Internet. También una ventaja delpodcast es la posibilidad de escuchar en lugares sin cobertura.

Page 13: Icdl Clase3

Es posible almacenarlos en cualquier servidor al que tenga acceso sumanufacturador; sin embargo, mucha gente tiene problemas para alojarestos archivos tan grandes y que saturan tanto el ancho de banda.Afortunadamente existen opciones de alojamiento especializadas enpodcasting y proyectos como Internet Archive.

También se están empezando a usar tecnologías de distribución de archivosmediante las redes bittorrent y ED2K (eMule, eDonkey, MLDonkey, Ares,etc.) pero no son tan populares.

Page 14: Icdl Clase3

Comunidades Virtuales

Comunidad Online (virtual): Se denomina comunidad virtual a aquellacomunidad cuyos vínculos, interacciones y relaciones tienen lugar no en unespacio físico sino en un espacio virtual como Internet.

Un Espacio Virtual es un grupo de personas que comprende los siguienteselementos:

Desean interactuar para satisfacer sus necesidades o llevar a cabo roles específicos.

Comparten un propósito determinado que constituye la razón de ser de lacomunidad virtual.

Con unos sistemas informáticos que medían las interacciones y facilitan la cohesiónentre los miembros.

Page 15: Icdl Clase3

La comunidad Virtual queda definida por 3 aspectos distintos:

La comunidad virtual como un lugar: en el que los individuos puedenmantener relaciones de carácter social o económico.

La comunidad virtual como un símbolo: ya que la comunidad virtual poseeuna dimensión simbólica. Los individuos tienden a sentirse simbólicamenteunidos a la comunidad virtual, creándose una sensación de pertenencia.

La comunidad virtual como virtual: las comunidades virtuales poseen rasgoscomunes a las comunidades físicas, sin embargo el rasgo diferenciador de lacomunidad virtual es que ésta se desarrolla, al menos parcialmente, en unlugar virtual, o en un lugar construido a partir de conexiones telemáticas.

Page 16: Icdl Clase3

Los objetivos principales de la comunidad virtual son los siguientes: Intercambiar información (obtener respuestas)

Ofrecer apoyo (empatía, expresar emoción)

Conversar y socializar de manera informal a través de la comunicación simultánea

Debatir, normalmente a través de la participación de moderadores.

Hay diferentes tipos de comunidades virtuales: Foros de discusión

correo electrónico y grupos de correo electrónico

Grupos de noticias

Page 17: Icdl Clase3

Chat

Dimensión de Usuario Múltiple: es un sistema que permite a sus usuarios convertirse en el personaje que deseen y visitar mundos imaginarios en los que participar junto a otros individuos en juegos u otro tipo de actividad.

Gestores de contenido.

Sistemas Par to Par (P2P).

BBS o Bulletin Board System (sistema de tablón de anuncios).

Page 18: Icdl Clase3

Precauciones que hay que tener en las comunidades Virtuales.

Limitar su perfil publico.

Limitar la cantidad de información publicada.

Ser concientes de que la información publicada en Internet es publica.

Desconfiar de extraños en la red.

Page 19: Icdl Clase3

Salud

ERGONOMÍA: Orienta al análisis de la actividad hacia un encadenamiento de acciones consecuentes y lógicas acordes con las capacidades y necesidades del trabajador y de la empresa.

Su propósito fundamental es procurar que el diseño del puesto de trabajo, la organización de la tarea, la disposición de los elementos de trabajo y la capacitación del trabajador estén de acuerdo con este concepto de bienestar, que supone un bien intrínseco para el trabajador y que además proporciona beneficios económicos para la empresa.

Page 20: Icdl Clase3

Iluminación En el puesto de trabajo deben estar iluminadas adecuadamente, tanto el

documento que se está utilizando como el resto del área. (EQUIPOS, FONDO, SUPERFICIE).

Zonas de Iluminación. Superficie de Trabajo: sobre la que se fija la atención principal de nuestra tarea.

(pantalla del ordenador, documento que leemos, …)

Mesa de Trabajo: sobre la que se encuentran toda una serie de objetos que están dentro de nuestro campo visual más o menos enfocados.

Fondo: que normalmente, aunque está dentro del campo visual, no se encuentra enfocado.

Por el brillo y reflejos de la pantalla que dificulta la lectura exigiendo a los ojos un esfuerzo adicional.

Page 21: Icdl Clase3

Posturas correctas frente al computador.

Page 22: Icdl Clase3
Page 23: Icdl Clase3
Page 24: Icdl Clase3

Ejercicios para el cuello

Sentado gire la cabeza a la derecha y luego

a la izquierda. Sostén contando hasta 5 con

cada lado. Repítalo 5 veces.

Sentado, baja la cabeza y describe

un semicírculo contando hasta 5.

repítelo 5 veces.

Page 25: Icdl Clase3

Sentado, inclina la cabeza hacia un

lado tratando de llevar la oreja al

hombro

De pie, levanta los brazos como si

desearas alcanzar el cielo con tus

manos, iniciando con la mano derecha

y luego con la izquierda.

Page 26: Icdl Clase3

Ejercicios para los brazos

En posición sentado trata de describir

un circulo con los hombros, haciendo la

rotación de adelante hacia atrás.

Sentado, brazos al lado del cuerpo,

manos abiertas. Gira las manos hacia

adentro y hacia fuera. Repítalo 5 veces.

Page 27: Icdl Clase3

De pie lleve los brazos al frente, arriba

y a los lados. Sostén en cada posición

por 5 segundos. Repítelo 5 veces.

Coloca las palmas de las manos frente

a frente, eleva los codos presionando

las manos durante 5 segundos.

Repítelo 5 veces.

Page 28: Icdl Clase3

Sentado coloca los brazos a los lados

con los puños cerrados. Estira al frente

conservando los puños cerrados

sostén y vuelve a la posición inicial.

Sacude las manos repetidas veces

durante un minuto.

Page 29: Icdl Clase3

Ejercicio para las manos

Has tracción dedo por dedo de cada mano.

Sentado lleva las manos al frente con las

manos estiradas coloca la mano derecha

sobre la mano izquierda y dobla la muñeca

izquierda hacia abajo, ayudado por la mano

derecha, sostén contando hasta 5.

Page 30: Icdl Clase3

Ejercicios para la espalda y piernas

Sentado lleva ambas manos atrás del

cuello, ahora trata de juntar los codos al

frente. Sostén contando hasta 5.

Repítelo 5 veces.

Sentado con la mano sobre los

muslos, dobla el tronco hacia

delante arqueando la espalda.

Llévala luego hacia atrás

arqueándola al contrario. Sostén

contando hasta 5 en cada posición.

Repítelo 5 veces.

Page 31: Icdl Clase3

Sentado, estira los brazos al

frente, entrelaza las manos y gira

al lado izquierdo. Regresa a la

posición inicial y hazlo hacia el

lado derecho. Repítelo 5 veces.

Párese atrás de la silla usando el

espaldar como apoyo, levante una

pierna y sostén 5 segundos,

después realice lo mismo con la

otra pierna. Repítelo 5 veces con

cada pierna.

Page 32: Icdl Clase3

Ejercicio para los ojos.

Gira los ojos describiendo un

circulo en sentido de las

manecillas del reloj.

Coloca el dedo índice de ambas

manos sobre la nariz, masajea

suavemente describiendo pequeños

círculos durante 5 segundos.

Page 33: Icdl Clase3

Medio ambiente y las tics

Existe un evidente impacto en el ambiente como consecuencia de latendencia creciente del número de computadoras utilizadas en hogares yoficinas.

Entre los impactos mas reconocidos al medio ambiente por parte de lastecnologías tenemos:

Procesos de fabricación contaminantes.

Obsolescencia de Equipos y programas

Exigencias de energía

Page 34: Icdl Clase3

Soluciones por parte de los usuarios.

Utilizando o reciclando el papel ya impreso.

Recargar cartuchos de tinta.

Utilizar Monitores de bajo consumo de energía.

Utilizar opciones avanzadas para el ahorro de energía de los pc.

Apagar los equipos (Torre, Pantalla, Impresora) cuando se termine la jornada laboral.

Page 35: Icdl Clase3

Seguridad

Podemos entender como seguridad un estado de cualquier tipo deinformación o la (informático o no) que nos indica que ese sistema está librede peligro, daño o riesgo. Se entiende como peligro o daño todo aquello quepueda afectar su funcionamiento directo o los resultados que se obtienendel mismo.

Para la mayoría de los expertos el concepto de seguridad en la informáticaes utópico porque no existe un sistema 100% seguro.

Page 36: Icdl Clase3

Para que un sistema se pueda definir como seguro debe tener estascuatro características:

Integridad: La información sólo puede ser modificada por quien estáautorizado y de manera controlada.

Confidencialidad: La información sólo debe ser legible para losautorizados.

Disponibilidad: Debe estar disponible cuando se necesita.

Irrefutabilidad (No repudio): El uso y/o modificación de la informaciónpor parte de un usuario debe ser irrefutable, es decir, que el usuario nopuede negar dicha acción.

Page 37: Icdl Clase3

Servicios para la seguridad informática.

Contraseña: Una contraseña o clave (en inglés password) es una forma deautentificación que utiliza información secreta para controlar el acceso haciaalgún recurso.

La contraseña normalmente debe mantenerse en secreto ante aquellos aquien no se les permite el acceso.

Aquellos que desean acceder a la información se les solicita una clave; siconocen o no conocen la contraseña, se concede o se niega el acceso a lainformación según sea el caso.

Page 38: Icdl Clase3

En la era tecnológica, las contraseñas son usadas comúnmente paracontrolar el acceso a sistemas operativos de computadoras protegidas,teléfonos celulares, decodificadores de TV por cable, cajeros automáticos deefectivo, etc.

Un típico ordenador puede hacer uso de contraseñas para diferentespropósitos, incluyendo conexiones a cuentas de usuario, accediendo alcorreo electrónico (e-mail) de los servidores, accediendo a bases de datos,redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios)electrónicos.

Page 39: Icdl Clase3

Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseñas incluyen:

No repetir la contraseña en la pantalla de visualización cuando se está accediendo.

Permitir contraseñas de una longitud adecuada.

Obligar a que la contraseña tenga algún carácter especial y algún número

Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad.

Page 40: Icdl Clase3

Hacer cumplir una política de contraseñas para asegurar contraseñasimportantes.

Requerir periódicamente cambios de contraseña.

Asignar contraseñas al azar.

Proveer una opción alternativa al uso de teclados.

Al cambiar la contraseña, comprobar que no se parece a las contraseñasanteriormente usadas.

Las medidas más rigurosas corren un riesgo de enajenar a usuarios.

Page 41: Icdl Clase3

Copias de Seguridad

Una copia de seguridad o backup en informática es un archivo digital, unconjunto de archivos o la totalidad de los datos considerados losuficientemente importantes para ser conservados.

Las copias de seguridad son un proceso que se utiliza para salvar toda lainformación, es decir, un usuario, quiere guardar toda la información, oparte de la información, de la que dispone en el PC hasta este momento,realizará una copia de seguridad de tal manera, que lo almacenará en algúnmedio de almacenamiento tecnológicamente disponible hasta el momento.

Page 42: Icdl Clase3

La copia de seguridad es útil por varias razones:

Para restaurar un ordenador a un estado operacional después de undesastre (copias de seguridad del sistema)

Para restaurar un pequeño número de ficheros después de que hayansido borrados o dañados accidentalmente (copias de seguridad dedatos).

En el mundo de la empresa, además es útil y obligatorio, para evitar sersancionado por los órganos de control en materia de protección dedatos.

Page 43: Icdl Clase3

Cortafuegos o firewall

Un muro de fuego (firewall en inglés) es una parte de un sistema o una redque está diseñada para bloquear el acceso no autorizado, permitiendo almismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados parapermitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobrela base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o unacombinación de ambos

Page 44: Icdl Clase3
Page 45: Icdl Clase3

Los cortafuegos se utilizan con frecuencia para evitar que los usuariosde Internet no autorizados tengan acceso a redes privadasconectadas a Internet, especialmente intranets.

Todos los mensajes que entren o salgan de la intranet pasan a travésdel cortafuegos, que examina cada mensaje y bloquea aquellos queno cumplen los criterios de seguridad especificados.

Page 46: Icdl Clase3

Otras formas para la seguridad de información son:

Bloqueo de Hardware: Este se haces desde el sistema de la bios delcomputador, en ella se le da la herramienta del usuario de disponer con unusuario y contraseña que se solicitara siempre antes del arranque inicial dela computadora, si en el caso de que una persona maliciosa intente accederal computador este se bloqueara y solo podrá ser restablecido a través de labios del sistema.

Cable de seguridad o guaya: Cable metálico con el cual se puede asegurarlos computadores a los escritorios, puede venir con llave o con clave.

Page 47: Icdl Clase3

Virus Informático

Un virus informático es un malware que tiene por objeto alterar elnormal funcionamiento de la computadora, sin el permiso o elconocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otrosinfectados con el código de este.

Los virus pueden destruir, de manera intencionada, los datosalmacenados en un ordenador, aunque también existen otros másinofensivos, que solo se caracterizan por ser molestos.

Page 48: Icdl Clase3

Los virus informáticos tienen, básicamente, la función de propagarse através de un software, no se replican a sí mismos por que no tienen esafacultad como el gusano informático, son muy nocivos y algunos contienenademás una carga dañina (payload) con distintos objetivos, desde unasimple broma hasta realizar daños importantes en los sistemas, o bloquearlas redes informáticas generando tráfico inútil.

El código del virus queda residente (alojado) en la memoria RAM de lacomputadora. El virus toma entonces el control de los servicios básicos delsistema operativo. Finalmente se añade el código del virus al programainfectado y se graba en el disco, con lo cual el proceso de replicado secompleta.

Page 49: Icdl Clase3

Existen dos grandes clases de contagio.

En la primera, el usuario, en un momento dado, ejecuta o acepta de formainadvertida la instalación del virus.

En la segunda, el programa malicioso actúa replicándose a través de lasredes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectadocomienza a sufrir una serie de comportamientos anómalos oimprevistos. Dichos comportamientos pueden dar una pista delproblema y permitir la recuperación del mismo.

Page 50: Icdl Clase3

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).

Ingeniería social, mensajes como ejecute este programa y gane un premio.

Entrada de información en discos de otros usuarios infectados.

Instalación de software modificado o de dudosa procedencia.

Page 51: Icdl Clase3

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano:que consiste en robar información o alterar el sistema del hardware oen un caso extremo permite que un usuario externo pueda controlar elequipo.

Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan laspartes automáticas de un sistema operativo que generalmente son invisiblesal usuario.

Bombas lógicas o de tiempo: son programas que se activan al producirse unacontecimiento determinado. La condición suele ser una fecha (Bombas deTiempo), una combinación de teclas, o ciertas condiciones técnicas (BombasLógicas). Si no se produce la condición permanece oculto al usuario.

Page 52: Icdl Clase3

Hoax: los hoax no son virus ni tienen capacidad de reproducirse por sisolos. Son mensajes de contenido falso que incitan al usuario a hacercopias y enviarla a sus contactos. Suelen apelar a los sentimientos morales("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Avisode un nuevo virus peligrosísimo") y, en cualquier caso, tratan deaprovecharse de la falta de experiencia de los internautas novatos.

Page 53: Icdl Clase3

Los métodos para disminuir o reducir los riesgos asociados a los viruspueden ser los denominados activos o pasivos.

Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado

un software malicioso, para detectarlo y eliminarlo, y en algunos casoscontener o parar la contaminación. Tratan de tener controlado el sistemamientras funciona parando las vías conocidas de infección y notificando alusuario de posibles incidencias de seguridad.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si elordenador está conectado a una red. Estos filtros pueden usarse, porejemplo, en el sistema de correos o usando técnicas de firewall.

Page 54: Icdl Clase3

Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres

que pudieran estar infectados con algún virus.

No instalar software "pirata".

Evitar descargar software de Internet.

No abrir mensajes provenientes de una dirección electrónica desconocida.

No aceptar e-mails de desconocidos.

Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg",tienen un ícono cuadrado blanco, con una línea azul en la parte superior. Este esuna aplicación Windows (*.exe). Cuando la intentamos abrir (con doble click) enrealidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.

Page 55: Icdl Clase3

Derechos de autor

El derecho de autor es un conjunto de normas y principios que regulan losderechos morales y patrimoniales que la ley concede a los autores (losderechos de autor), por el solo hecho de la creación de una obra literaria,artística, científica o didáctica, esté publicada o inédita.

La noción de copyright (traducido literalmente como "derecho de copia")que por lo general comprende la parte patrimonial de los derechos de autor(derechos patrimoniales).

Una obra pasa al dominio público cuando los derechos patrimoniales hanexpirado. Esto sucede habitualmente trascurrido un plazo desde la muertedel autor (post mortem auctoris).

Page 56: Icdl Clase3

Una licencia de software es un contrato entre el licenciante (autor/titular delos derechos de explotación/distribuidor) y el licenciatario del programainformático (usuario consumidor /usuario profesional o empresa), parautilizar el software cumpliendo una serie de términos y condicionesestablecidas dentro de sus cláusulas.

Las licencias de software pueden establecer entre otras cosas: la cesión dedeterminados derechos del propietario al usuario final sobre una o variascopias del programa informático, los límites en la responsabilidad por fallos,el plazo de cesión de los derechos, el ámbito geográfico de validez delcontrato e incluso pueden establecer determinados compromisos delusuario final hacia el propietario, tales como la no cesión del programa aterceros o la no reinstalación del programa en equipos distintos al que seinstaló originalmente.

Page 57: Icdl Clase3

Licencia de Usuario Final: es una licencia por la cual el uso de un productosólo está permitido para un único usuario (el comprador).

En este tipo de contrato, el dueño de los derechos de un producto insta alusuario final de éste a que reconozca tener conocimiento de lasrestricciones de uso, de los derechos del autor (copyright), de las patentes,etc. y que acepte de conformidad.

Page 58: Icdl Clase3

Tipos de Software

Existen diferentes tipos de software:

Shareware: Esuna modalidad de distribución de software, tantovideojuegos como programas utilitarios, en la que el usuario puedeevaluar de forma gratuita el producto, pero con limitaciones en el tiempode uso o en algunas de las formas de uso o con restricciones en lascapacidades finales.

Para adquirir una licencia de software que permita el uso del software demanera completa se requiere de un pago (muchas veces modesto)aunque también existe el llamado "shareware de precio cero", pero estamodalidad es poco común.

Page 59: Icdl Clase3

Freewaredefine un tipo de software de computadora que sedistribuye sin coste, disponible para su uso y por tiempoilimitado,siendo una variante gratuita del shareware, en el que lameta es lograr que un usuario pruebe el producto durante un tiempo("trial") limitado (con funcionalidad limitada o no), y si le satisface,pague por él, habilitando toda su funcionalidad. A veces se incluye elcódigo fuente, pero no es lo usual.

Page 60: Icdl Clase3

El freeware suele incluir una licencia de uso, que permite suredistribución pero con algunas restricciones, como no modificar laaplicación en sí, ni venderla, y dar cuenta de su autor. También puededesautorizar el uso en una compañía con fines comerciales o en unaentidad gubernamental, o bien, requerir pagos si se le va a dar usocomercial. Todo esto depende del tipo de licencia en concreto a laque se acoge el software.

Page 61: Icdl Clase3

Código abierto(en inglés open source) es el término con el que se conoce alsoftware distribuido y desarrollado libremente.

El código abierto tiene un punto de vista más orientado a los beneficiosprácticos de compartir el código que a las cuestiones morales y/o filosóficas lascuales destacan en el llamado software libre.

El software de código abiertoque está licenciado de tal manera que losusuarios pueden estudiar, modificar y mejorar su diseño mediante ladisponibilidad de su código fuente.

El software gratis no necesariamente tiene que ser software libre, y rara vezes de código abierto.

Page 62: Icdl Clase3

Protección de Datos

Legislación sobre protección de datos: Tiene por objeto garantizar yproteger, en lo que concierne al tratamiento de los datos personales,las libertades públicas y los derechos fundamentales de las personasfísicas, y especialmente de su honor, intimidad y privacidad personaly familiar.

Su objetivo principal es regular el tratamiento de los datos y ficheros,de carácter personal, independientemente del soporte en el cualsean tratados, los derechos de los ciudadanos sobre ellos y lasobligaciones de aquellos que los crean o tratan.

Page 63: Icdl Clase3

Protección de datos en Colombia

La jurisprudencia colombiana ha seguido muy de cerca los principiosinternacionales sobre la protección de datos personales que han sidoincorporados en documentos de la Organización de las NacionesUnidas y la Unión Europea.

Desde la primera sentencia (T 414/92) la Corte Constitucional deColombia ha establecido que la persona es el titular y propietario deldato personal.

Page 64: Icdl Clase3

Para ella es obligación de los administradores de bancos dedatos administrar correctamente y proteger los archivos y bases dedatos que contengan información personal o socialmente relevante yno atentar contra los derechos fundamentales de los ciudadanos.

La Corte Constitucional señaló, de manera general, que "la función deadministrar una base de datos debe fundamentarse en los principiosde libertad, necesidad, veracidad, integridad,incorporación, finalidad, utilidad, circulación restringida, caducidad eindividualidad".

Page 65: Icdl Clase3

Concretamente, ha precisado que los administradores deben:

(1) Obtener previamente la autorización de la persona cuyos datos sepretende incluir en la base;

(2) Notificar a la persona sobre la inclusión de sus datos en el banco einformarle que va a reportar su información en una base de datos conmiras a que el titular pueda desde un comienzo ejercer sus derechos derectificación y actualización;

(3) Actualizar permanente y oficiosamente la información para que éstasea veraz, completa y no se omitan factores que pueden cambiar elbuen nombre de la persona;

Page 66: Icdl Clase3

(4) Eliminar de oficio la información negativa que ha caducado con el paso del tiempo;

(5) Indemnizar los perjuicios causados por la falta de diligencia o por posibles fallas en el manejo, tratamiento o administración de datos personales;

(6) Garantizar el derecho de acceso, actualización y corrección.

Page 67: Icdl Clase3

Estos derechos implican que el ciudadano tenga "la posibilidad (...) desaber en forma inmediata y completa, cómo, por qué y dóndeaparece cualquier dato relacionado con él"; (...)si la información eserrónea o inexacta, el individuo puede solicitar, con derecho arespuesta también inmediata, que la entidad responsable del sistemaintroduzca en él las pertinentes correcciones, aclaraciones oeliminaciones, a fin de preservar sus derechos fundamentalesvulnerados".

Page 68: Icdl Clase3

Finalmente, la Corte ha precisado que, por regla general, "no puederecolectarse información sobre datos "sensibles" como, por ejemplo,la orientación sexual de las personas, su filiación política o su credoreligioso, cuando ello, directa o indirectamente, pueda conducir a unapolítica de discriminación o marginación".

Page 69: Icdl Clase3

Bibliografía.

Wikipedia, www.wikipedia.com.

http://www.monografias.com/trabajos14/saludocupacional/saludocupacional.shtml

Monografías, www.monografias.com

http://relatorestematicos.uniandes.edu.co/index.php/proteccion-datos-personales/relatoria/125-proteccion-datos-colombia.html