unidad 7 usos y riesgos de las computadoras. las computadoras e internet para recoger, organizar y...

32
UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS

Upload: lucas-sandoval-gil

Post on 24-Jan-2016

230 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

UNIDAD 7

USOS Y RIESGOS DE LAS COMPUTADORAS

Page 2: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje

El crecimiento de la informática es constante y vertiginoso. Por eso es muy importante favorecer en el marco educativo, la formación de competencias generales en relación con la comprensión y el uso inteligente de esta tecnología. Actualmente la tecnología informática y la tecnología de la comunicación se van uniendo cada vez más profundamente con las computadoras, tendiendo a fusionarse en un solo sistema. La comunicación y el intercambio de información a distancia es ya una realidad palpable mediante el uso del Internet.

Page 3: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

La tecnología y procesos involucrados con las computadoras que operan "detrás del escenario" en las actividades diarias.La sociedad de la información es una realidad que transforma el modo en que vivimos, nos divertimos, se comercializa, interactuamos y estudiamos. Lo que en un principio era el comienzo de un régimen económico, hoy en día se ha convertido en la necesidad global “la tecnología”. La forma de comunicación actual se creó y se utiliza masivamente por los jóvenes, "la nueva era". Lo que en un tiempo reducía costos y se creía como economía del lenguaje en pos de acortar la escritura y la comunicación del hombre de hoy, se ha convertido en el lenguaje de los medios electrónicos; la Internet, el celular, estos son algunos ejemplos de los muchos existentes que dan pie a la nueva sociedad de información y consumo.

Page 4: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Comercio electrónicoA medida que las acciones de la Internet ascienden en valor y el comercio electrónico se convierte en algo de todos los días, surge una pregunta importante. ¿Realmente estará alguien haciendo dinero en línea? La respuesta corta es sí, algunas empresas lo están logrando, sobre todo en el sector de negocio a negocio. El comercio electrónico, se refiere a la manera de obtener bienes y servicios a través del Internet, éste surge debido a las relaciones que se llevan acabo entre los consumidores y proveedores. Asimismo, el impacto que ha generado el comercio electrónico ha sido muy grande al rededor del mundo

Page 5: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Impacto del comercio electrónico La importancia y el impacto que ha generado el uso del Internet a través del comercio electrónico, debido a que la utilización del comercio electrónico ha sido la principal vía para guiar los negocios y transacciones tanto a nivel nacional como internacional. Por lo tanto, las compañías han decidido invertir más en este tipo de tecnologías puesto que de esta manera han obtenido mayores beneficios y ganancias. Además de que los consumidores disfrutan de más beneficios, ya que ahora pueden adquirir bienes y servicios de manera rápida y cómoda.

En sí, el comercio electrónico ha tenido un fuerte impacto a nivel global, ya que se han modificado la forma de hacer transacciones comerciales lo cual ha generado mayores ingresos para las empresas

Page 6: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Deber de Investigación

• ¿Quiénes intervienen en el comercio electrónico ?

• ¿Diferencias entre el mercado físico y el mercado virtual?

• Escriba 3 ejemplos de páginas de comercio electrónico que ofrecen bienes y servicios

Page 7: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Las tecnologías que apoyan o proveen oportunidades para los discapacitados y desfavorecidosLas personas discapacitados también se benefician de herramientas de tecnología básica, tales como interruptores grandes parecidos a botones para controlar con facilidad y seguridad los electrodomésticos, y dispositivos sencillos de comunicación que permiten que el niño toque uno o más dibujos para que "hablen" por medio de un mensaje grabado. Los maestros que tienen experiencia combinan estas herramientas de tecnología avanzada y básica con materiales más familiares para los niños pequeños a fin de proveerles a los niños discapacitados experiencias esenciales del aprendizaje a temprana edad, las que de otra manera serían inaccesibles, y facilitar oportunidades de aprendizaje para todos los niños.

Page 8: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Ejemplos de Tecnología para discapacitados

Teclados con sistema braille, computadores que cuentan al usuario no vidente lo que está en pantalla y escriben lo que dicta su voz, o PCs adaptados para que una persona tetrapléjica pueda navegar sólo con dirigir la mirada hacia el monitor, son algunas de la joyas tecnológicas creadas por empresas y universidades para que personas con distintos tipos de discapacidad no se queden alejados de la informática.

El teclado en Braille es un excelente complemento del JAWS, el software más

utilizado por invidentes.

Page 9: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

1.Identificar las lesiones que pueden resultar del uso de

las computadoras por largos períodos de tiempo.

2.Identificar los riesgos a los que se exponen los datos

personales y organizacionales.

3.Identificar las amenazas de software incluyendo los

virus y los gusanos.

Cómo mantener un ambiente de trabajo seguro y cumplir con las reglas legales de salud y seguridad.

Page 10: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

La tecnología informática se ha convertido en un auxiliar indispensable en todos los ámbitos laborales. Sin embargo. las mismas máquinas que agilizan y alivian nuestras tareas pueden producir padecimientos físicos, que en algunos casos llegan a ser serios.

Entre los consejos que los especialistas ofrecen a quienes deben ganarse la vida sentados frente a la computadora destacan:

-Limite, siempre que sea posible. el tiempo que pase continuamente ante la computadora,

-Disponga cuidadosamente el escritorio, la silla y la pantalla del ordenador a una altura que le sea cómoda,

- Disponga la luz de modo que no provoque reflejo sobre la pantalla,

1.- Identificar las lesiones que pueden resultar del uso

de las computadoras por largos períodos de tiempo.

Page 11: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

2.- Identificar los riesgos a los que se exponen los datos personales y organizacionales.

Técnicas para asegurar el sistema

•Codificar la información: Criptología, contraseñas difíciles de averiguar a partir de datos personales del individuo. •Vigilancia de red. •Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. •Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

Consideraciones de software

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos)

Page 12: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

¿Qué son los virus, gusanos y troyanos?

Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web.

3.- Identificar las amenazas de software incluyendo los virus y

los gusanos.

Page 13: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

¿Qué es un virus?

Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.

Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos.

Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

¿Qué es un virus?

Page 14: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominio de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad.

Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.

Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.

¿Qué es un gusano?

Page 15: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Troyano Programa informático que parece ser útil pero que realmente provoca daños. Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publican alertas de seguridad en su sitio Web de seguridad antes de enviarlas por correo electrónico a sus clientes.

Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.

¿Qué es un troyano?

No copiar Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

Page 16: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

¿Que es un antivirus?• Es un programa creado para prevenir o evitar la

activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

• Un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. Ej: Panda, NOD32, AVG, Norton antivirus, Avast y McAfee.

Page 17: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

UNIDAD 8

Formas de Utilizar el Computador e internet de una manera más segura.

Page 18: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Restringir el acceso a archivos, dispositivos de almacenamiento, computadoras, redes y ciertos sitios en Internet.

Seguridad informáticaconsiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Page 19: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Objetivos de seguridades

Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:

InformaciónEs el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.

Equipos que la soportan.Software, hardware y organización.

UsuariosIndividuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

Page 20: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Análisis de riesgosEl activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Los medios para conseguirlo son:1.Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.2.Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).3.Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.4.Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.5.Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.6.Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.7.Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

No se copia Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.

Page 21: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Investigar

1.- ¿Que son Leyes de propiedad intelectual?

2.- Derechos de autor

3.- Marcas registradas

4.- Plagio.

Page 22: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

1.- ¿Que son Leyes de propiedad intelectual?

Nota: desde la diapositiva 22 a la 32 solo recortamos y pegamos en el cuaderno

DERECHOS DE PROPIEDAD INTELECTUALLEGISLACION NACIONAL - ECUADOR

Ley de la Propiedad IntelectualTítulo Preliminar

 Art.1. El Estado reconoce, regula y garantiza la propiedad intelectual adquirida de conformidad con la ley, las Decisiones de la Comisión de la Comunidad Andina y los convenios internacionales vigentes en el Ecuador. La propiedad intelectual comprende:

1. Los derechos de autor y derechos conexos.2. La propiedad industrial, que abarca, entre otros elementos, los siguientes:

a. Las invenciones;b. Los dibujos y modelos industriales;c. Los esquemas de trazado (topografías) de circuitos integrados;d. La información no divulgada y los secretos comerciales e industriales;e. Las marcas de fábrica, de comercio, de servicios y los lemas comerciales;f. Las apariencias distintivas de los negocios y establecimientos de comercio;g. Los nombres comerciales;h. Las indicaciones geográficas; e,i. Cualquier otra creación intelectual que se destine a un uso agrícola, industrial o comercial.

3. Las obtenciones vegetales.Las normas de esta Ley no limitan ni obstaculizan los derechos consagrados por el Convenio de Diversidad Biológica, ni por las leyes dictadas por el Ecuador sobre la materia.

Art. 2. Los derechos conferidos por esta Ley se aplican por igual a nacionales y extranjeros, domiciliados o no en el EcuadorArt. 3. El Instituto Ecuatoriano de la Propiedad Intelectual (IEPI), es el Organismo Administrativo Competente para propiciar, promover, fomentar, prevenir, proteger y defender a nombre del Estado Ecuatoriano, los derechos de propiedad intelectual reconocidos en la presente Ley y en los tratados y convenios internacionales, sin perjuicio de las acciones civiles y penales que sobre esta materia deberán conocerse por la Función Judicial.

Page 23: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

2.-Derecho de autorEs un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que -por lo general- comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). Por ejemplo, en el derecho europeo, 70 años desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.

Pegar

Page 24: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Libro ITítulo I: De los Derechos de Autor y Derechos Conexos

Capítulo I: Del Derecho de AutorSección I: Preceptos Generales

 Art. 4. Se reconocen y garantizan los derechos de los autores y los derechos de los

demás titulares sobre sus obras.Art. 5. El derecho de autor nace y se protege por el solo hecho de la creación de la

obra, independientemente de su mérito, destino o modo de expresión.Se protegen todas las obras, interpretaciones, ejecuciones, producciones o emisiones radiofónicas cualquiera sea el país de origen de la obra, la nacionalidad o el domicilio del autor o titular. Esta protección también se reconoce cualquiera que sea el lugar de publicación o divulgación.El reconocimiento de los derechos de autor y de los derechos conexos no está sometido a registro, depósito, ni al cumplimiento de formalidad alguna.El derecho conexo nace de la necesidad de asegurar la protección de los derechos de los artistas, intérpretes o ejecutantes y de los productores de fonogramas.

Art. 6. El derecho de autor es independiente, compatible y acumulable con:La propiedad y otros derechos que tengan por objeto la cosa material a la que esté incorporada la obra;Los derechos de propiedad industrial que puedan existir sobre la obra; y,Los otros derechos de propiedad intelectual reconocidos por la ley.

Pegar

Page 25: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Art. 7. Para los efectos de este Título los términos señalados a continuación tendrán los siguientes significados:

Programa de ordenador (software): Toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un dispositivo de lectura automatizada, ordenador, o aparato electrónico o similar con capacidad de procesar información, para la realización de una función o tarea, u obtención de un resultado determinado, cualquiera que fuere su forma de expresión o fijación. El programa de ordenador comprende también la documentación preparatoria, planes y diseños, la documentación técnica, y los manuales de uso.

Autor: Persona natural que realiza la creación intelectual.

Licencia: Autorización o permiso que concede el titular de los derechos al usuario de la obra u otra producción protegida, para utilizarla en la forma determinada y de conformidad con las condiciones convenidas en el contrato. No transfiere la titularidad de los derechos.

Productor: Persona natural o jurídica que tiene la iniciativa, la coordinación y la responsabilidad en la producción de una obra, por ejemplo, de la obra audiovisual, o del programa de ordenador.

Pegar

Page 26: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Sección VDisposiciones Especiales sobre ciertas Obras

Parágrafo PrimeroDe los Programas de Ordenador

Art. 28. Los programas de ordenador se consideran obras literarias y se protegen como tales. Dicha protección se otorga independientemente de que hayan sido incorporados en un ordenador y cualquiera sea la forma en que estén expresados, ya sea en forma legible por el hombre (código fuente) o en forma legible por máquina ( código objeto), ya sean programas operativos y programas aplicativos, incluyendo diagramas de flujo, planos, manuales de uso, y en general, aquellos elementos que conformen la estructura, secuencia y organización del programa.Art. 29. Es titular de un programa de ordenador, el productor, esto es la persona natural o jurídica que toma la iniciativa y responsabilidad de la realización de la obra. Se considerará titular, salvo prueba en contrario, a la persona cuyo nombre conste en la obra o sus copias de la forma usual.

• Dicho titular está además legitimado para ejercer en nombre propio los derechos morales sobre la obra, incluyendo la facultad para decidir sobre su divulgación.

• El productor tendrá el derecho exclusivo de realizar, autorizar o prohibir la realización de modificaciones o versiones sucesivas del programa, y de

programas derivados del mismo.• Las disposiciones del presente artículo podrán ser modificadas mediante

acuerdo entre los autores y el productor.

Pegar

Page 27: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

3.- Marcas registradas

Art. 194. Se entenderá por marca cualquier signo que sirva para distinguir productos o servicios en el mercado.Podrán registrarse como marcas los signos que sean suficientemente distintivos y susceptibles de representación gráfica.También podrán registrarse como marca los lemas comerciales, siempre que no contengan alusiones a productos o marcas similares o expresiones que puedan perjudicar a dichos productos o marcas.Las asociaciones de productores, fabricantes, prestadores de servicios, organizaciones o grupos de personas, legalmente establecidos, podrán registrar marcas colectivas para distinguir en el mercado los productos o servicios de sus integrantes.Art. 195. No podrán registrarse como marcas los signos que:

a) No puedan constituir marca conforme al artículo 184;b) Consistan en formas usuales de los productos o de sus envases, o en formas o características impuestas por la naturaleza de la función de dicho producto o del servicio de que se trate;c) Consistan en formas que den una ventaja funcional o técnica al producto o al servicio al cual se aplican;d) Consistan exclusivamente en un signo o indicación que pueda servir en el comercio, para calificar o describir alguna característica del producto o servicio de que se trate, incluidas las expresiones laudatorias referidas a ellos;e) Consistan exclusivamente en un signo o indicación que sea el nombre genérico o técnico del producto o servicio de que se trate; o sea una designación común o usual del mismo en el lenguaje corriente o en la usanza comercial del país;f) Consistan en un color aisladamente considerado, sin que se encuentre delimitado por una forma específica, salvo que se demuestre que haya adquirido distintividad para identificar los productos o servicios para los cuales se utiliza;g) Sean contrarios a la Ley, a la moral o al orden público;

Cuando los signos no sean intrínsecamente capaces de distinguir los productos o servicios pertinentes, la Dirección Nacional de Propiedad Industrial podrá supeditar su registro al carácter distintivo que hayan adquirido mediante su uso para identificar los productos o servicios del solicitante.

Capítulo VIIIDe las MarcasSección IDe los Requisitos para el Registro

Pegar

Page 28: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Art. 196. Tampoco podrán registrarse como marca los signos que violen derechos de terceros, tales como aquellos que: a) Sean idénticos o se asemejen de forma tal que puedan provocar confusión en el consumidor, con una marca anteriormente solicitada para registro o registrada por un tercero, para proteger los mismos productos o servicios, o productos o servicios respecto de los cuales su uso pueda causar confusión o asociación con tal marca; o pueda causar daño a su titular al diluir su fuerza distintiva o valor comercial, o crear un aprovechamiento injusto del prestigio de la marca o de su titular;b) Sean idénticos o se asemejen a un nombre comercial protegido de forma tal que puedan causar confusión en el público consumidor;c) Sean idénticos o se asemejen a un lema comercial solicitado previamente para registro o registrado por un tercero, de forma tal que puedan causar confusión en el público consumidor;d) Constituyan una reproducción, imitación, traducción, transliteración o transcripción, total o parcial, de un signo notoriamente conocido en el país o en el exterior, independientemente de los productos o servicios a los que se aplique, cuando su uso fuese susceptible de causar confusión o asociación con tal signo, un aprovechamiento injusto de su notoriedad, o la dilución de su fuerza distintiva o de su valor comercial.Se entenderá que un signo es notoriamente conocido cuando fuese identificado por el sector pertinente del público consumidor en el país o internacionalmente.Esta disposición no será aplicable cuando el solicitante sea el legítimo titular de la marca notoriamente conocida;e) Sean idénticos o se asemejen a un signo de alto renombre, independientemente de los productos o servicios para los cuales se solicita el registro.Se entenderá que un signo es de alto renombre cuando fuese conocido por el público en general en el país o internacionalmente. Esta disposición no será aplicable cuando el solicitante sea el legítimo titular de la marca de alto renombre;f) Consistan en el nombre completo, seudónimo, firma, título, hipocorístico, caricatura, imagen o retrato de una persona natural, distinta del solicitante, o que sea identificado por el sector pertinente del público como una persona distinta de éste, salvo que se acredite el consentimiento de esa persona o de sus herederos;g) Consistan en un signo que suponga infracción a un derecho de autor salvo que medie el consentimiento del titular de tales derechos; y,h) Consistan, incluyan o reproduzcan medallas, premios, diplomas u otros galardones, salvo por quienes los otorguen.

Pegar

Page 29: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Art. 197. Para determinar si una marca es notoriamente conocida, se tendrán en cuenta, entre otros, los siguientes criterios:

a) La extensión de su conocimiento por el sector pertinente del público como signo distintivo de los productos o servicios para los cuales se utiliza;b) La intensidad y el ámbito de la difusión y de la publicidad o promoción de la marca;c) La antigüedad de la marca y su uso constante; y,d) El análisis de producción y mercadeo de los productos o servicios que distinguen la marca.

Capítulo VIIIDe las Marcas

Sección IDe los Requisitos para el Registro

Pegar

Page 30: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

4.- Plagio

Art. 322. Serán reprimidos con prisión de un mes a dos años y multa de doscientas cincuenta a dos mil quinientas unidades de valor constante (UVC), tomando en consideración el valor de los perjuicios ocasionados, quienes en violación de los derechos de propiedad intelectual:Con igual sanción serán reprimidos quienes almacenen, fabriquen, utilicen con fines comerciales, oferten en venta, vendan, importen o exporten artículos que contengan indicaciones falsas acerca de la naturaleza, procedencia, modo de fabricación, calidad, características o aptitud para el empleo de los productos o servicios de que se trate; o, contengan informaciones falsas acerca de premios u otras distinciones.Art. 323. Serán reprimidos con prisión de tres meses a tres años y multa de quinientas a cinco mil unidades de valor constante (UVC), tomando en consideración el valor de los perjuicios ocasionados, quienes almacenen, fabriquen, utilicen con fines comerciales, oferten en venta, vendan, importen o exporten productos falsificados identificados con marcas de alto renombre o notoriamente conocidas, registradas en el país o en el exterior, o con marcas registradas en el país.También se reprimirá con la pena señalada en el inciso anterior a quienes rellenen con productos espurios envases identificados con marca ajena.

Capítulo IIIDe los Delitos y de las Penas

Pegar

Page 31: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

Art. 324. Serán reprimidos con prisión de tres meses a tres años y multa de quinientas a cinco mil unidades de valor constante (UVC), tomando en consideración el valor de los perjuicios ocasionados, quienes en violación de los derechos de autor o derechos conexos:a) Alteren o mutilen una obra, inclusive a través de la remoción o alteración de información electrónica sobre el régimen de derechos aplicables;b) Inscriban, publiquen, distribuyan, comuniquen o reproduzcan, total o parcialmente, una obra ajena como si fuera propia;c) Reproduzcan una obra;e) Introduzcan al país, almacenen, ofrezcan en venta, vendan, arrienden o de cualquier otra manera pongan en circulación o a disposición de terceros reproducciones ilícitas de obras;Art. 325. Serán reprimidos con prisión de un mes a dos años y multa de doscientos cincuenta a dos mil quinientas unidades de valor constante (UVC), tomando en consideración el valor de los perjuicios ocasionados, quienes en violación de los derechos de autor o derechos conexos:a) Reproduzcan un número mayor de ejemplares de una obra que el autorizado por el titular;b) Introduzcan al país, almacenen, ofrezcan en venta, vendan, arrienden o de cualquier otra manera pongan en circulación o a disposición de terceros reproducciones de obras en número que exceda del autorizado por el titular;

Capítulo IIIDe los Delitos y de las Penas

Pegar

Page 32: UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS. Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento

¿Cómo Identificar los principios que deciden cuándo la información puede o no puede ser considerada personal, incluyendo la diferencia entre sistemas computacionales propiedad de escuelas o negocios que pudieran tener reglas o directrices sobre quien es el dueño de los datos almacenados en el sistema o computadoras propiedad de particulares.?

Pegar