DEFINICIÓN:La propiedad intelectual es el conjunto de derechos que
corresponden a los autores y a otros titulares (artistas, productores,
organismos de radiodifusión...) respecto de las obras y prestaciones
fruto de su creación. Al Ministerio le corresponde proponer las
medidas, normativas o no, para lograr la adecuada protección de la
propiedad intelectual.
SUJETOS DE DERECHOS DE AUTOR:Se considera autor a la persona natural que crea alguna obra literaria,
artística o científica. Son objeto de propiedad intelectual todas las
creaciones originales literarias, artísticas o científicas expresadas
por cualquier medio o soporte, tangible o intangible, actualmente
conocido o que se invente en el futuro. La propiedad intelectual de una
obra literaria, artística o científica corresponde al autor por el solo
hecho de su creación.
MECANISMOS DE PROTECCIÓN:La legislación española ofrece una serie de
mecanismos de protección de los derechos de propiedad intelectual,
existiendo la posibilidad de acudir a acciones administrativas, acciones
civiles y acciones penales. En concreto, la Ley de Propiedad
Intelectual ofrece en su Libro III, Título I, acciones y procedimientos
que no sólo pueden plantearse en los supuestos de infracción de los
derechos exclusivos de explotación, sino que también amparan y
comprenden los derechos morales, y aquellos actos de desconocimiento de
los derechos de remuneración; del mismo modo, se ofrece la protección
tanto si los citados derechos corresponden al autor, a un tercero
adquirente de los mismos, o a los titulares de los derechos conexos o
afines. También dentro del Libro III se regula, en su Título II,
el Registro General de la Propiedad Intelectual. En el Título III del
mismo Libro se regulan los símbolos o indicaciones de la reserva de
derechos, y en el Titulo IV, las Entidades de gestión colectiva de
derechos de propiedad intelectual.
¿QUÉ PERSIGUE ESTA LEY?: Esta ley penaliza el uso de enlaces y el acto de compartir contenidos en
internet. Independientemente de que tu página cuente con publicidad o
no (y por tanto pueda ser considerado un espacio lucrativo) y de que
decidas o no compartir tus contenidos de forma gratuita o bajo algún
tipo de licencia, un organismo de gestión de derechos llamado CEDRO se
encargará de recaudar dinero mediante una tasa y repartirlo entre los
medios de AEDE. Es el llamado Canon AEDE o también denominado 'tasa
Google'. Es además de carácter irrenunciable.
WPA2 o Wi-Fi Protected
Access 2: también es conocido como IEEE 802.11i. Se trata de una enmienda
en la seguridad del estándar 802.11 (WPA). WPA2 establece medidas
estándares de seguridad para redes inalámbricas. Además, WPA2 termina de
reemplazar por completo el sistema de seguridad WEP, que carecía de la
seguridad suficiente. WPA2 reemplaza el WPA. Introduce el CCMP (Counter
Mode with Cipher Block Chaining Message Authentication Code Protocol) una nueva forma de encriptación basada en cifrado por bloques AES con gran seguridad.
Funcionamiento: IEEE 802.11i (o WPA2)
mejora el IEEE 802.11-1999, con un RSN (Robust Security Network) con dos
nuevos protocolos: el 4-Way Handshake y el Group Key Handshake. Estos
utilizan los servicios de autenticación y control de acceso a puertos
descritos en IEEE 802.1X para establecer y cambiar las claves
criptográficas apropiadas. El RSN es una red de seguridad que solo
permite la creación de asociaciones de red de seguridad robustas
(RSNAs), que son un tipo de asociación usada por un par de estaciones
(STAs) si el procedimiento de establecer la autenticación o asociación
entre éstas incluye el 4-Way Handshake. También provee dos protocolos de
confidencialidad e integridad de datos: TKIP y CCMP, con la
implementación de CCMP obligatoria.
Introduce el usuario y el password por defecto (admin / admin o
admin / 1234).
Si no conoces la contraseña de tu router es
posible que debas resetear la configuración para devolver los valores de
fábrica iniciales. Si eres cliente de Movistar deberás acceder
previamente al portal Alejandra que permite cambiar el acceso para hacerlo de forma manual a través de la puerta de enlace.
Una vez dentro del router, estarás en la interfaz de configuración
donde podrás cambiar los puertos, la seguridad inalámbrica etc.
Se han desarrollado diferentes familias de
protocolos
para comunicación por red de datos para los
sistemas UNIX. El
más ampliamente utilizado es el Internet Protocol Suite,
comúnmente conocido como TCP / IP. Es un protocolo DARPA
que proporciona transmisión fiable de paquetes de datos sobre
redes. El nombre
TCP / IP Proviene de
dos protocolos
importantes de la familia, el
Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). El TCP / IP es la base
del Internet que
sirve para enlazar computadoras
que utilizan diferentes sistemas
operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y
área extensa.
TCP/IP incluye dos grupos de
comandos
utilizados para suministrar servicios de red:
Los comandos
remotos BERKELEY: fueron desarrollados en la Universidad Berkeley (California), incluyen
órdenes para comunicaciones entre sistemas
operativos UNIX, como
copia remota de archivos. Permiten utilizar recursos
con otros hosts, pudiendo tratar distintas redes como si
fueran una sola.
Los comandos
DARPA: incluyen facilidades para
emulación de terminales, transferencia de archivos, correo
y obtención de información sobre usuarios. Pueden
ser utilizadas para comunicación con computadores que
ejecutan distintos sistemas
operativos.
Una red TCP/IP transfiere datos mediante el
ensamblaje de bloques de datos en paquetes, cada paquete comienza
con una cabecera que contiene información de control; tal
como la dirección del destino, seguido de los datos.
Cuando se envía un archivo por la
red TCP/IP, su contenido se envía utilizando una serie de
paquetes diferentes. El Internet protocol (IP), un protocolo de
la capa de red, permite a las aplicaciones ejecutarse
transparentemente sobre redes interconectadas. Cuando se utiliza
IP, no es necesario conocer que hardware se utiliza, por tanto
ésta corre en una red de área
local. Existen dos estándares de direccionamiento IP: la versión 4 (IPv4) y la
versión 6 (IPv6). Actualmente la mayoría del tráfico IP es realizado con
direccionamiento IPv4, y aunque se pretende que IPv6 reemplace a IPv4
en un futuro, ambos protocolos coexistirán durante algún tiempo.
VERSIÓN 4: es el principal protocolo utilizado en el Nivel de Red del Modelo TCP/IP para Internet. Características:
Es un protocolo de un servicio de datagramas no fiable (también referido como de mejor esfuerzo).
No proporciona garantía en la entrega de datos.
No proporciona garantías sobre la corrección de los datos.
Puede resultar en paquetes duplicado o en desorden.
VERSIÓN 6: Características:
El esquema de direcciones de 128 bits provee una gran cantidad de
direcciones IP, con la posibilidad de asignar direcciones únicas
globales a nuevos dispositivos.Los múltiples niveles de jerarquía permiten juntar rutas, promoviendo un enrutamiento eficiente y escalable al Internet.
El proceso de autoconfiguración permite que los nodos de la red IPv6
configuren sus propias direcciones IPv6, facilitando su uso.
La transición entre proveedores de IPv6 es transparente para los usuarios finales con el mecanismo de renumerado.
La difusión ARP es reemplazada por el uso de multicast en el link local.
El encabezado de IPv6 es más eficiente que el de IPv4: tiene menos campos y se elimina la suma de verificación del encabezado.
Puede hacerse diferenciación de tráfico utilizando los campos del encabezado.
Las nuevas extensiones de encabezado reemplazan el campo Opciones de IPv4 y proveen mayor flexibilidad.
IPv6 fue esbozado para manejar mecanismos de movilidad y seguridad de manera más eficiente que el protocolo IPv4.
Se crearon varios mecanismos junto con el protocolo para tener una transición sin problemas de las redes IPv4 a las IPv6.
WAN:es una red de área amplia compuesto por un grupo de redes de área local que se extienden por lo general sobre un área geográfica
grande, utilizando una conexión de alta velocidad y tecnología costosa. Estas redes están conectadas por lineas telefónicas de alta velocidad de de fibra óptica, platos de microondas y enlaces incluso vía satélite. Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada que tomarán los datos para llegar a un nodo de la red.
LAN: es una red de área local compuesto por un grupo
de ordenadores que se encuentran próximos como en un hogar o en una
oficina. Las pequeñas redes se configuran como redes de área local para
compartir la misma conexión a Internet. La velocidad de transferencia de
datos en una red de área local puede alcanzar hasta 10 Mbps y 1 Gbps.
Los servicios que proporciona, se pueden definir dos modos operativos
diferentes:
En una red "de igual a igual" (P2P), la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.
En un entorno "cliente/servidor", un equipo central le brinda servicios de red a los usuarios.
Posee un alto grado de compatibilidad con versiones anteriores.
Utilizan 48 subportadoras.
TIPO N:
Las conexiones 11n son hasta 300MB/s.
Tiene mayor velocidad y es más segura respecto a interferencias.
Bandas de frecuencia: 2,4 GHz y 5 GHz
El Wi-Fi 802.11N puede tener 4 canales con un ancho de 40 MHz cada
uno, mientras que el 802.11AC puede tener 8 canales con un ancho de 80
MHz-160MHz cada uno.
TIPO AC:
La tecnología 802.11AC sólo opera en el espectro de 5 GHz y tiene un
máximo de 8 canales (flujos) frente a los 4 canales (flujos) del
802.11N.
Con el Wi-Fi 802.11AC podemos conseguir una velocidad máxima de 8x160 =
1300 Mbit/s en comparación con los 4x150 = 600 Mbit/s que ofrece el
802.11N.
Los chipsets basados en 802.11AC tienen un consumo de energía menor
que los de 802.11N, lo que significa que los nuevos estándares serán
adoptados rápidamente por los fabricantes de dispositivos móviles.
Por otro lado, el Wi-Fi 802.11AC incorpora la tecnología Beamforming,
en donde la señal Wi-Fi es enviada y enfocada hacia la dirección del
cliente, pero no en 360 grados como en 802.1N.
La tecnología AC es compatible con los dispositivos del cliente ya
existentes de Wi-Fi estándar 802.11N: ordenadores portátiles
inalámbricos, teléfonos móviles, tablets, etc.
1) FUENTE DE ALIMENTACIÓN. Proporciona corriente continua al ordenador. Potencia: W ----> 500w 750w --->(para jugar) 1200w ---> (2 tarjetas gráficas)
2) TELEFONÍA MÓVIL. Las baterías de los móviles están hechas de Litio (Li), aunque antiguamente estaban constituidas por Hidruro de niquel (NiH).
Baterías de NiH: Tardaban mucho en cargar y tenian EFECTO MEMORIA.
↓ →→→→→→→→→→→→→→→ ↓
Fenómeno que reduce la capacidad de las baterías con cargas
incompletas. Se produce cuando se carga una batería sin haber sido
descargada del todo, se crean unos cristales en el interior de estas
baterías
Baterías de Li: se hincha. Si el Li se sale arde. Todas vienen cargadas con un 40% para asegurar que no se estropean.
SNAPDRAGON: es una familia de procesadores de computadora
optimizada para usar en dispositivos móviles como computadoras
portátiles, teléfonos y tabletas. Los chips de procesamiento
Snapdragon comparten muchas similitudes con otros dispositivos que son
capaces de realizar funciones similares pero también tienen unos
atributos que los diferencian.
Es una película que trata de la creación de la primera computadora personal.
La película comienza con dos amigos, que se les ocurre la idea de crear un computador
personal a base de tarjetas perforadas, a pesar que en su primera demostración
dicha computadora se quemó. Y empezaron a trabajar en el garaje del padre de Jobs. Mientras trabajaban apareció Mike Makkula el cual les ofrece invertir 1/4 de millón en su invento. En 1977 en San Francisco se realiza una feria donde Steve
Jobs y Steve Woz hacen la aparición de la primeras tres PC de Apple, las cuales tuvieron gran éxito en el mercado. Mientras tanto Bill y su dos compañeros crearon "MicroSoft" y decidido Gates a dar un gran paso viajaron al centro de operaciones de IBM, a ofrecerles un Sistema Operativo para sus PC. En 1983 ya con gran fama tanto Apple como Steve Jobs
presenta sus nuevas oficinas de Apple en donde presenta a su nuevo gerente John
Sculley, que era en ese entonces el ejecutivo de primer nivel de Pepsi, y comenzaron el proyecto Lisa (llamado igual que su hija a la que no acepta). Pasaba el tiempo y APPLE crecía mas y mas , Bill veía como su producto
quedaba obsoleto y decidió investigar a la competencia directa, es así
comosu misma astucia lo lleva a entrar a APPLE y ganarse la confianza de
un Steve Jobs que lo hizo partícipe de todas la ideas y futuras
innovaciones de la compañía. Bill promete que va a ser leal y logra que le den las PC de Apple con la interfaz gráfica.
Cuando Steve se dispone a lanzar su nuevo proyecto al mercado, ve copias de Apple que le favorecen a
Windows, y descubre que Bill no cumplió su promesa de ser leal y le ha copiado y mejorado su diseño. Más tarde Jobs es despedido de la empresa de Apple.
Es una película que cuenta la vida de Steve Jobs. Es el fundador de Apple Computer. Nació en 1955 ( California ) y murió en 2011 ( Los Ángeles ). Esta historia comienza en su etapa universitaria, donde conoce a una chica que le llama la atención. Jobs comienza a trabajar en Atari, pero no está conforme, piensa que los juegos son demasiado simples. Por ello, decide comenzar a crear un proyecto con su amigo Steve, el cual le enseña a su jefe y éste queda fascinado. Más tarde comenzó a fabricar ordenadores en el garaje de su padre con unos amigos y decidieron formar Apple. Poco a poco esta empresa fue creciendo y se hizo muy importante. Jobs comenzó a hacerse un egocéntrico, sólo le preocupaba crear y vender. No quería hacerse cargo de su familia ni quería saber nada sobre su hija Lisa. Emprendió un nuevo proyecto denominado Lisa, pero este proyecto tuvo un presupuesto muy elevado y los directores decidieron despedir a Jobs. Poco a poco la empresa fue en decadencia. Jobs decidió centrase en su mujer y su hijo, teniendo con ellos también a su hija Lisa. El nuevo director de Apple se reunió con Jobs y le pidió que volviera a la empresa nombrándole director general. Finalmente Jobs presenta la creación del iPod. Aquí teneis el TRAILER de esta película: