domingo, 29 de mayo de 2016

Tema 4

¿Qué es el desarrollo sustentable?


¿Qué es el desarrollo sustentable? Desarrollo sustentable o desarrollo sostenible ha sido definido de varias formas, la más frecuentemente usada proviene del informe conocido como "Brundtlant Commission: Our Common Future" de 1987 que dice:


"El desarrollo sustentable es un desarrollo que satisface las necesidades del presente sin comprometer la capacidad de futuras generaciones de satisfacer sus propias necesidades"
Esta definición incluye dos conceptos claves:
Necesidades: en particular las de los más pobres del mundo, a las que se les debe dar prioridad.
Limitaciones: impuestas por el estado de la tecnología y de la organización social a la habilidad del medio ambiente de satisfacer las necesidades presentes y futuras.





También implica una preocupación por la equidad social entre las distintas generaciones, una inquietud que lógicamente debe ser extendida a la equidad dentro de cada generación.


Los objetivos del desarrollo social y económico de todos los países, desarrollados o en vía de desarrollo, deben estar alineados con la definición de desarrollo sustentable en términos de la sostenibilidad, sin importar si se basan en sistemas económicos orientados a una economía de mercado o a una planificación central.

Para entender el concepto de desarrollo sustentable, veamos como es su interacción con algunas problemáticas relacionadas a la economía, la sociedad y el medio ambiente.
Read More

viernes, 20 de mayo de 2016

Tema 3

¿Qué son las Marcas?
La marca es un signo distintivo, cuya principal función es diferenciar en el mercado a los productos y/o servicios de una empresa de los de sus competidores.
Esta es su función principal y así lo recoge el artículo 4.1 de la Ley 17/2001, de Marcas. Pero las marcas cumplen otras funciones:
  • indicar el origen empresarial del producto.
  • servir como elemento publicitario.
  • informar sobre el producto.
  • sintetizar el prestigio o el buen hacer del fabricante.
A condición de que la marca pueda ser representada gráficamente, el signo distintivo en que consiste una marca puede estar constituído por:
  • Palabras y combinaciones de palabras.
  • Imágenes, figuras, símbolos y dibujos.
  • Letras, las cifras y sus combinaciones.
  • Formas tridimensionales, entre las que se incluyen los envoltorios, envases y la forma del producto.
  • Sonidos, siempre que sean susceptibles de representación gráfica, por ejemplo, mediante el pentagrama.
  • Cualquier combinación de los signos mencionados.
La combinación de estos signos permite que una empresa utilice en su tráfico económico distintas tipologías de marcas:

Denominativas à aquellas marcas consistentes en combinaciones de letras y números, palabras, bien de fantasía o bien arbitrarias.

Graficas àaquellas marcas compuestas por símbolos gráficos, logotipos, dibujos, etc.

Mixtas o figurativasà aquellas marcas consistentes en la combinación de elementos denominativos y gráficos.

Tridimensionales à aquellas marcas que consisten en una disposición de los elementos gráficos en tres dimensiones susceptibles de ser distintivos: envases y envoltorios, la forma del producto, etc.

Sonoras àaquellas marcas consistentes en una sucesión de sonidos susceptibles de ser distintivos con capacidad de ser reproducidos gráficamente mediante un pentagrama.

Opciones de protección a través de la marca

La empresa debe realizar una política estructural de propiedad industrial en la que, de forma coordinada, sus Departamentos Jurídicos y Comercial, sepan los ámbitos geográficos de comercialización de los productos o los servicios y el portfolio de productos o servicios, actuales y futuros, para conocer qué y dónde hay que proteger, a través del derecho de marcas.

Los ámbitos de protección de un producto se corresponden con una triple tipología de marcas:
Marca Nacional
Si la empresa considera que su actividad empresarial nunca se va a desarrollar fuera de España –ni se establecerá fuera ni exportará-, entonces es suficiente que tenga sus productos protegidos en la/s clase/s del Arreglo de Niza correspondiente, mediante una marca nacional.
La marca nacional es aquella marca que se concede al solicitante tras un procedimiento administrativo regulado por la Ley 17/2001, de Marcas y administrado por la Oficina Española de Patentes y Marcas, para su utilización exclusiva en el tráfico económico español durante plazos de diez años, renovables indefinidamente.
La marca nacional, una vez concedida, protege los derechos del titular para la comercialización en exclusiva de la marca asociada a aquellos productos, recogidos en las clases del Arreglo de Niza, para las que el solicitante haya solicitado protección en su solicitud.
El titular tiene derecho a evitar que cualquier tercero, sin su consentimiento, pueda utilizar en el tráfico económico un signo idéntico o similar para la comercialización de productos idénticos o similares para los que su marca está protegida.
La obligación del titular de una marca nacional es el uso de dicha marca, para evitar su caducidad por falta de uso, así como renovar la marca, si pretende seguir utilizándose con carácter exclusivo y excluyente.
Marca de la Union Europea
Si la empresa tiene un ámbito de internacionalización que se expande o se expandirá a varios países de la UE, podrá estar interesada en tener sus productos o servicios protegidos a través de la marca de la Unión Europea.
La marca de la Unión Europea es aquella marca, regulada por el Reglamento (UE) 2015/2424 del Parlamento Europeo y del Consejo por el que se modifica el Reglamento de la marca comunitaria (el Reglamento Comunitario 207/2009 de la Marca Comunitaria), que una vez concedida tras un solo procedimiento administrativo ante la Oficina de Propiedad Intelectual de la Unión Europea (EUIPO), de Alicante, y con el pago de una misma tasa, permite al titular su uso exclusivo y excluyente en el conjunto de los 28 países de la Unión Europea.
La marca de la Unión Europea, una vez concedida, protege durante un plazo de 10 años los derechos del titular para la comercialización en exclusiva de la marca, asociada a aquellos productos recogidos en las clases del Arreglo de Niza para las que el solicitante haya solicitado protección en su solicitud.
El titular tiene derecho a evitar que cualquier tercero, sin su consentimiento, pueda utilizar en el tráfico económico un signo idéntico o similar para la comercialización de productos idénticos o similares para los que su marca está protegida.
La obligación del titular de una marca de la Unión Europea es el uso de dicha marca, para evitar su caducidad por falta de uso, así como renovar la marca, si pretende seguir utilizándose con carácter exclusivo y excluyente, una vez transcurrido el plazo de 10 años.
Marca Internacional.
Aquella empresa que su presencia empresarial sea internacional, en países más allá del ámbito comunitario, tiene dos opciones para proteger sus productos o servicios en aquellos países:
a) solicitar ante la Oficina de Registro de cada país, la protección de sus productos o servicios, mediante una marca nacional de ese país, lo que nos obligará al uso de los servicios profesionales de un agente de la propiedad industrial o un abogado experto.
b) Solicitar una marca internacional si el/los pais/es en el/los que está interesado forman parte del llamado Sistema de Madrid.
La marca internacional es aquella marca que permite la extensión de la protección de una marca nacional en aquellos países firmantes del Arreglo de Madrid y del Protocolo de Madrid, Acuerdos Internacionales administrados por la Organización Mundial de la Propiedad Intelectual, que designe el titular de la marca nacional.
La característica de la marca internacional radica en el procedimiento, el cual mediante una sola solicitud a la oficina nacional, facilita al titular de la marca su protección en numerosas jurisdicciones.
La oficina nacional (en el caso español, la Oficina Española de Patentes y Marcas) envía la solicitud con aquellos países designados por el titular de la marca nacional a la Organización Mundial de la Propiedad Intelectual, con sede en Ginebra, la cual enviará aquella solicitud a las oficinas nacionales de los países designados, momento en el que la solicitud se divide en un haz de solicitudes nacionales, cuya suerte dependerá del procedimiento interno en cada país.
El Tribunal Supremo también ha venido a admitir los certificados emitidos por la entidad citada en su sentencia de 5 de junio de 2008, en esta ocasión como medio de prueba del renombre de la marca.
Read More

jueves, 12 de mayo de 2016

Tema 2

TEMA 2

VIGILANCIA DE LOS SISTEMAS DE INFORMACIÓN.


🔶 Herramientas para la evaluación de vulnerabilidades
Análisis y evaluación de vulnerabilidades.

Una organización puede utilizar herramientas para la evaluación de vulnerabilidades que permiten conocer la situación real de un sistema y mejorar su seguridad, verificando que los mecanismos de seguridad funcionen  correctamente.  Con la información obtenida de estas herramientas es posible justificar la implantación de nuevas medidas de seguridad y la obtención de mas recursos económicos.
Aspectos a evaluar:
·         Parches del sistema operativo
·         Seguridad del sistema de ficheros
·         Cuentas de usuarios
·         Servicios y aplicaciones instaladas
·         Protocolos y servicios de red
·         Control de accesos a los recursos
·         Configuración de herramientas de seguridad: anitivirus, cortafuegos personales, gestores de copias de seguridad.

🔶Ejecución de tests de penetración en el sistema.

Representa una valiosa herramienta metodológica, que consta de  las siguientes etapas:
·        Reconocimiento del sistema para averiguar qué tipo de información podría obtener un atacante o usuario             malicioso
·         Escaneo propiamente dicho.
·         Penetración:intento de explotación de las vulnerabilidades
·         Generación de informes, con el análisis de los resultados y
·         Limpieza del sistema, para restaurar la situación inicial.

Estos test e penetración externos se realizan desde el exterior de la red de la organización, para tratar de forzar la entrada en algunos de sus servidores o comprometer su seguridad, mediante pruebas como el escaneo de puertos y la detección de los protocolos utilizados.

A su vez, los test de penetración se llevan a cabo desde el interior de la red de la organización, mediante pruebas como el análisis de los protocolos utilizados y de los servicios ofrecidos; la autenticación de usuarios y revisión de la política de contraseñas, la verificación de la seguridad lógica (permisos, acceso a recursos compartidos, restricciones en el uso de los servicios de red…)

Existen en el mercado distintas aplicaciones comerciales y “freeware” que permiten llevar a cabo la evaluación de vulnerabilidades y los test de penetración, dentro de las más conocidas: Nessus (www.nessus.org), Whisker (reemplazada por Nikto en 2003), SATAN (Security Analysis Tool for Auditing Networks) IIS (Internet Security Scanner), Retina (www.eEye,com) FoundStone (www.foundstone.com) o SPIKE (www.inmunitysec.com).

Amenazas a la Seguridad Informática

Clasificación de los intrusos en las redes

HackersàSon intrusos que se dedican a estas tareas como pasatiempo y reto técnico
Crackers (“blackhats”)à Son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización propietaria del sistema, motivados por intereses económicos, políticos, religiosos, etc.
SniffersàSon individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet.
PhreakersàInstrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas, éstos, desarrollaron las famosas “cajas azules”, que podían emitir distintos tonos en las frecuencias utilizadas por las operadoras para señalización interna de sus redes.
Spammersà Son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados, a través de internet.
Piratas informáticosà Son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.
Lammers (“wannabes”): “Scrip-kiddies” o “Click kiddies”à Son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques informáticos, y que los utilizan sin tener conocimientos técnicos de cómo funcionan.

Fases de un ataque informático.

Los ataques contra redes de ordenadores y sistemas informáticos suelen constar de las siguientes etapas:

1.     Descubrimiento y explotación del sistema informático.
2.     Busqueda de vulnerabilidades en el sistema
3.     Explotación de las vulnerabilidades.
4.     Corrupción o compromiso del sistema: modificación de programas y ficheros del sistema para dejar instaladas determinadas puertas traseras o troyanos.
5.     Eliminación de las pruebas que puedan revelar el ataque.

Tipos de Ataques informáticos

Ataques activosàque producen cambios en la información y en la situación de los recursos del sistema.
Ataques pasivosà que se limitan a registrar el uso de los recursos y / o acceder a la información guardada o transmitida por el sistema

Virus Informáticos y otros códigos dañinos

Un código malicioso (“malware”) es cualquier tipo de programa desarrollado para causar daños o introducirse de forma no autorizada en algún sistema informático.

Los más conocidos son los virus informáticos, si ben con el desarrollo de las redes de ordenadores y de los servicios de Internet han aparecido nuevos tipos de códigos maliciosos: caballos de troya, gusanos, etc.

Por su parte, un virus informático es un programa informático desarrollado en un determinado lenguale (C, C++, VB, Java…) capaz de infectar un sistema informático mediante distintos mecanismos de propagación, que contiene una carga dañina para el sistema infectado.

RootkitsàSon considerados como un tipo particular de troyanos utilizados por los atacantes de un sistema informático para ocultar puertas traseras que faciliten el acceso y control del sistema infectado con los máximos privilegios posibles

Gusanosàson programas dañinos que se pueden propagar por sí mismos y con gran rapidez a través de las redes de ordenadores.
BacteriasàSon programas dañinos diseñados para consumir la memoria del sistema infectado mediante la realización de múltiples copias sucesivas de sí mismos.

Bombas lógicasà son programas dañinos que han sido desarrollados o introducidos por empleados desleales en una empresa, y que se activan en determinadas circunstancias.

Hoaxes (Bulos)à son bulos que se distribuyen a través de Internet, recurriendo a mensajes de correo electrónico que informan sobre la aparición de un nuevo virus extremadamente peligroso, cuando en realidad se trata de una información totalmente falsa

Jokes (Bromas)à son programas de mal gusto, descargados de Internet o recibidos por correo electrónico, que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus

Cómo combatir la amenazas de los virus y otros códigos maliciosos

Esta es una lista de recomendaciones para combatir la forma eficaz la amenaza de los virus y otros programa dañinos:

1.     Configuración del cortafuegos para filtrar puertos que utilizan determinados troyanos y gusanos
2.     Configuración robusta de cada equipo informático: desactivación de servicios innecesarios, cambios de contraseñas por defecto del fabricante, etc.
3.     Utilización de un programa antivirus permanente actualizado

Un cortafuegos (“firewall”) es un dispositivo que realiza un filtrado de paquetes de datos a partir de unas reglas definidas por el administrador de la red, teniendo en cuenta las direcciones IO fuente o destino (es decir, de qué ordenador provienen y a qué ordenador van dirigidos los paquetes de datos) y el servicio de red al que se corresponden.

Un cortafuegos está constituido por un dispositivo hardware, es decir, por una máquina específicamente diseñada y construida para esta función, aunque también podría utilizarse un software que se instala en un ordenador conectado a la red de la organización.

Ejemplos de cortafuegos en el mercado:

·         Firewall-1 de CheckPoint(www.checkpoint.com)
·         PIX de Cisco (www.cisco.com)
·         Netscreen Firewall (www.juniper.net)
·         Watchguard Firebox (www.watchguard.com)
·         Symantec Raptor (www.symantec.com)
          
Read More

martes, 3 de mayo de 2016

Tema 1

Entorno de programación


Introducción

Un IDE es un entorno de programación que ha sido empaquetado como un programa de aplicación, es decir, consiste en un editor de código, un compilador, un depurador y un constructor de interfaz gráfica (GUI). Los IDEs pueden ser aplicaciones por sí solas o pueden ser parte de aplicaciones existentes. El lenguaje Visual Basic, por ejemplo, puede ser usado dentro de las aplicaciones deMicrosoft Office, lo que hace posible escribir sentencias Visual Basic en forma de macros paraMicrosoft Word.

Los IDE proveen un marco de trabajo amigable para la mayoría de los lenguajes de programación tales como C++, PHP, Python, Java, C#, Delphi, Visual Basic, etc. En algunos lenguajes, un IDE puede funcionar como un sistema en tiempo de ejecución, en donde se permite utilizar el lenguaje de programación en forma interactiva, sin necesidad de trabajo orientado a archivos de texto, como es el caso de Smalltalk u Objective-C.


2.1       Estructura de un programa Web.

A la hora de desarrollar una aplicación, resulta relativamente fácil olvidar algunos de los factores que influyen decisivamente en la percepción que tiene el usuario de nuestra aplicación. Al fin y al cabo, para el usuario, el diseño de la aplicación es el diseño de su interfaz. Y en este caso nos referimos al aspecto visual de la aplicación, no al diseño modular de su capa más externa. De ahí la importancia que tiene conseguir un aspecto visual coherente en nuestras aplicaciones (aparte de un comportamiento homogéneo que facilite su uso por parte del usuario).

Cualquier aplicación web, sea del tipo que sea, suele constar de distintas páginas. Esas páginas, habitualmente, compartirán algunos elementos, como pueden ser cabeceras, pies de página, menús o barras de navegación. Por lo general, en el diseño de la aplicación se creará un boceto de la estructura que ha de tener la interfaz de la aplicación, tal como se muestra en la figura siguiente:

En la creación de sitios web, la distribución del espacio disponible para los distintos componentes de las páginas se puede efectuar, en principio, de dos formas diferentes: utilizando marcos (frames) para cada una de las zonas en las que dividamos el espacio disponible, o empleando tablas con una estructura fija que proporcione coherencia a las distintas páginas de nuestra aplicación. Si utilizamos marcos, cada marco se crea como una página HTML independiente. En cambio, si optamos por usar tablas, cada páginas deberá incluir repetidos los elementos comunes a las distintas páginas. Si nuestro análisis se quedase ahí, obviamente nos decantaríamos siempre por emplear marcos.

Desgraciadamente, el uso de marcos también presenta inconvenientes. En primer lugar, una página creada con marcos no se verá igual siempre: en función del navegador y del tamaño del tipo de letra que haya escogido el usuario, una página con marcos puede resultar completamente inutilizable. En segundo lugar, si los usuarios no siempre acceden a nuestras páginas a través de la página principal, como puede suceder si utilizan los enlaces proporcionados por un buscador, sólo verán en su navegador el contenido de uno de los marcos. En este caso, no podrán navegar por las distintas páginas de nuestro sistema si elementos de la interfaz como la barra de navegación se muestran en marcos independientes.

Las desventajas mencionadas de los marcos han propiciado que, casi siempre, las interfaces web se construyan utilizando tablas. Desde el punto de vista del programador, esto implica que determinados elementos de la interfaz aparecerán duplicados en todas las páginas de una aplicación, por lo que se han ideado distintos mecanismos mediante los cuales se pueden generar dinámicamente las páginas sin necesidad de que físicamente existan elementos duplicados.

Partiendo de todo lo anterior, un programa Web, se entiende como documento Web o HTML, el cual está conformado por las siguientes partes:

1.     Inicio de documento.

2.     Inicio de cabecera.

3.     Inicio del titulo del documento.

4.     Final del titulo del documento.

5.     Final de cabecera de documento.

6.     Inicio del cuerpo del documento.

7.     Final del cuerpo del documento.

8.     Final de documento.


Con lo previamente comentado, un documento escrito en HTML contendría básicamente las siguientes etiquetas:

<HTML> Indica el inicio del documento. <HEAD> Inicio de la cabecera.

<TITLE> Inicio del título del documento. </TITLE> Final del título del documento.

</HEAD> Final de la cabecera del documento. <BODY> Inicio del cuerpo del documento. 
</BODY> Final del cuerpo del documento.
</HTML> Final del documento.

Con el paso del tiempo los documentos de este tipo, han surgido cambios notables que se pueden entender de forma rápida en gráficos de este tipo de aplicaciones. Como por ejemplo en una estructura típica de una página con HTML4, llena de DIVs (se dio lo que se conocía como divitis: abuso de div y span), tal y como lo podemos ver en la figura siguiente:

Actualmente los diversos sitios web se encuenrtran desarrollados en HTML5. HTML5 es la nueva versión de HTML. HTML5 tiene más etiquetas y por lo tanto más opciones de diseño. En junio de 2012, HTML5 todavía era un borrador de trabajo. HTML5 no es un estándar, ningún navegador lo soporta completamente todavía. Según un comunicado del W3C, se esperaba que alcance del nivel de recomendación era el año 2014 (hoy en día aún existen algunos componentes no soportados al 100%). Con el término HTML5 se hace referencia a un ámplio conjunto de tecnologías que se están desarrollando alrededor de la nueva versión del lenguaje HTML5. HTML5 también se relaciona con la computación en la nube (cloud computing).


La estructura típica de una página con HTML5 se ve de la siguiente manera:
Lo siguiente es un ejemplo simple de una página web HTML5 válida:

<!DOCTYPE html> 
<html>
<head>

<meta http-equiv="Content-Type" content="text/html;charset=utf-8" /> <title>Hola HTML</title>
</head>

<body>
<p>Hola Mundo!</p> </body>

</html>

En HTML5 hay algunos nuevos elementos semánticos como lo son:

<header>

<hgroup>

<nav>

<article>

<section>

<aside>

<time>

<mark>

<footer>

También hay cuatro nuevos elementos multimedia:

<audio>

<canvas>
<source>

<video>

Y hay nuevos elementos para estructurar el contenido:

<details>
<summary>
Read More
Rotating X-Steel Pointer