viernes, 30 de abril de 2010

La nueva Ley de Propiedad Intelectual en Chile

Publico este articulo integro que le permitira ilustrarse sobre la ley de propiedad intelectual y sus repercuciones :

"La semana pasada, durante el día Mundial del Libro y de los Derechos de Autor, el presidente Sebastián Piñera promulgó la ley que modifica la Ley Nº 17.336 sobre Propiedad Intelectual. Esta ley fue ampliamente discutida y aprobada el año pasado en el Congreso. Tras la firma de la semana pasada, se vuelve oficial. Para aclarar algunas dudas que quedaron, Claudio Ruiz, presidente de la ONG Derechos Digitales, escribió la siguiente columna.

Hace ya casi tres años les listaba una serie de actividades que, a pesar de lo obvias y comunes, eran consideradas ilegales por nuestra ley de propiedad intelectual (LPI) en Chile. Así bibliotecarios, profesores, estudiantes e incluso algunos autores, gracias a inexplicables vericuetos legislativos, en lugar de ser protegidos eran considerados piratas por una ley que tenía su origen en el año 1970.

Pero, a pesar de lo que pudiera pensarse, los absurdos de esta ley no sólo se explicaban por ser un vetusto cuerpo normativo. Hasta hoy, sus sucesivas reformas se habían realizado con el sólo fin de aumentar la protección que gozan los titulares de derechos de autor, en detrimento del interés del público, de todos nosotros. Ninguna de estas reformas, de estos cambios cosméticos, pretendieron agregar siquiera una excepción adicional que beneficie a quienes, sin ser creadores, son sin duda alguna actores claves en el desarrollo cultural del país.

Eso hasta mayo de 2007. La última reforma, promovida por la presidenta Bachelet y promulgada por el presidente Piñera la semana pasada, pretendía -entre otras cosas, claro- equilibrar los intereses en juego, agregando excepciones y limitaciones hasta el momento inexistentes. Prácticas de nuestras bibliotecas, de nuestros profesores o prácticas comunes dejarían de ser consideradas ilícitas y pasarían a tener la venia de la ley. Pero no todo el mundo estuvo de acuerdo, fundamentalmente debido a la fuerte presión de grupos vinculados a la gestión colectiva y al cobro de derechos (como la SCD o la IFPI). El gobierno pasó de ser un defensor del equilibrio a comprometerse a la eliminación de excepciones que beneficiaban a bibliotecas y a la eliminación de la, hasta hoy célebre, excepción de usos justos. Campañas tanto en internet como en el ‘mundo real’ lucharon contra esta fuerte presión, con resultados francamente notables si uno ve la tendencia legislativa de otros países que, como si de una fusta invisible se tratara, siguen el ritmo de la sobre protección de derechos a costa de los derechos de los ciudadanos.

Finalmente, tendremos una nueva ley, que actualiza el régimen de sanciones, establece un sistema de limitación de responsabilidad de los ISP y que contempla un nuevo sistema de excepciones y limitaciones, casos en los que, sin mediar pago ni complejos sistemas de autorización, se encuentran ahora autorizados por la ley. En resumen, podríamos decir que son:

* Excepciones para bibliotecas, permitiendo la reproducción, en ciertos casos, de obras no disponibles en el mercado; la reproducción electrónica de obras protegidas y la traducción con fines de investigación. Hasta ahora, la palabra biblioteca no aparecía ni una sola vez en la ley.
* Excepciones para discapacitados, permitiendo la copia, adaptación, distribución de obras para discapacitados visuales, auditivos u otros. Hasta hoy, las bibliotecas para ciegos eran ilegales.
* Excepciones que permiten usos personales, como la traducción de obras, copia de software y las actividades sobre dicha copia con el de investigación, corregir su funcionamiento o la seguridad de computadores o redes, además de la ingeniería inversa.
* Otras excepciones, que permiten la sátira o parodia, el uso ‘incidental y excepcional’ de obras con el propósito de crítica, comentario, caricatura, enseñanza, interés académico o investigación (“usos justos”). Asimismo, se autoriza la inclusión de fragmentos de una obra protegida en una nueva a título de cita o con fines de crítica, ilustración, enseñanza e investigación. Mashups, anyone? ;-)

Pendientes

Por supuesto que hay muchas cosas que faltan. Esta reforma sólo nos hace salir del vergonzoso lugar en que nos encontramos comparativamente en el concierto internacional. Se extraña, sin ir más lejos, un tratamiento más ordenado y un compromiso público para con la protección y difusión de aquellas obras pertenecientes al dominio público. También se extraña una norma explícita que se haga cargo de los graves problemas derivados de las denominadas obras huérfanas, aquellas obras que si bien se encuentran bajo protección, resulta materialmente imposible determinar quiénes son sus titulares de derechos para así obtener los permisos que se requieran. Y evidentemente se extrañan más excepciones, pero esta vez vinculadas con los usos de los usuarios en el marco de las nuevas tecnologías.

A pesar de lo que algunos sostienen, esta reforma es la más importante que se le haya hecho a la ley de 1970. Aunque insuficiente, después de casi tres años tenemos una ley que finalmente logra un precario equilibrio, un primer paso, para tener una ley que ya no nos avergüence, sino que permita generar mejores condiciones de acceso en un mundo globalizado."

Articulo publicado por : Claudio Ruiz. para FayerWayer

jueves, 29 de abril de 2010

Ingreso de datos en java por teclado usando Swing

Un sencillo metodo para ingresar datos por teclado es el siguiente codigo.
copie y pege y utilicelos en sus programas.

//Incluyo libreria swing
import javax.swing.*;
public class Ingreso {
public static void main(String[] args) {
int a;
String b;
b=JOptionPane.showInputDialog("Ingrese un numero");
a=Integer.parseInt(b);
System.out.println("El dato ingresado es : "+a);
}

}

martes, 27 de abril de 2010

Aparece el primer decodificador libre de blue-ray

Un nuevo hito para el proyecto x264 y para el Software Libre en general. "Gracias al incansable trabajo hecho por Kieran Kunyha, Alex Giladi, Lamont Alston y la gente de Doom9, x264 ahora puede producir vídeo que cumple con los estándares de Blu-ray". El proyecto x264 hizo un agradecimiento especial para The Criterion Collection por patrocinar la prueba final de cumplimiento de estándar para confirmar esta nueva función de x264. Con este logro, ahora será posible crear discos Blu-ray sobre DVD9s (DVD de doble capa) e incluso DVD5s (DVD de una capa) con una calidad de video razonablemente buena. La importancia radica en que con esto se reduce la necesidad de disponer de una costosa unidad de grabado de Blu-ray y está a un paso de poner al alcance de cualquier usuario la capacidad de crear medios óptimos de alta definición

ir a la web del proyecto (En ingles)

fuente barrapunto.com

viernes, 23 de abril de 2010

Liberada version candidata de Ubuntu 10.04

Si desea probar esta nueva version de Ubuntu, le dejo el link donde puede descargarla. El equipo de Ubuntu asegura que el tiempo de arranque mejora significativamente a los tiempos de arranque de Windows Xp. utilizando la misma configuracion de software. Se anuncia el lanzamiento de la version oficial en una semana mas.

Apunte Sistemas operativos

Alumn@s : Les dejo el apunte correspondiente a la materia de sistema operativo. que entra en la primera evaluacion.

Descargar apunte

jueves, 22 de abril de 2010

Ingresar datos por teclado (por consola) en java

Estimados alumnos : procedo a explicar el codigo que permite ingresar datos en java por la consola :

/********************************************************************/
package javaapplication12;
import java.io.*;
public class Main {
public static void main(String[] args)throws IOException{
BufferedReader br = new BufferedReader(new InputStreamReader(System.in));
double n1,n2,n3;
System.out.println("Ingrese un numero:");
n1 = Double.parseDouble(br.readLine());
System.out.println("Ingrese otro numero:");
n2 = Double.parseDouble(br.readLine());
n3 = n1 + n2; //aqui puede poner algoritmos complejos si lo desea
System.out.println("Al sumarlos, el resultado sera : " +n3);
}
}
/*******************************************************************/

Las lineas de codigo marcadas en negrita son codigo nuevo para nosotros y pasare a explicarlo.

1-java.io : es un conjunto de clases (invocadas como libreria) que permiten gestionar operaciones de entrada y salida de datos. para esta operacion debe incluirse
mas documentacion aca
2-El uso de esta clase "puede" originar algunos errores, por lo cual se incluye esta linea para evitar errores originados (o excepciones)
3-Se crea un objeto br a partir de la clase BufferReader, este tiene un metodo readline que permite leer una cadena de texto ingresada por teclado siempre es ingresada como texto, por lo que si queremos que sea numerica debemos transformarla a numerico (Double en el caso del ejemplo)
4- Instruccion utilizada para transformar texto a numerico, en este caso a Double, si que remos transformar a otros formatos numericos deberiamos utilizar : parseInt parseFloat,.. etc.

suerte.

Apuntes para obras civiles

Alun@s : Les dejo el apunte para que repasen para la proxima prueba

descargar apunte

martes, 20 de abril de 2010

Los 10 riesgos mas importantes en aplicaciones web.

La OWASP (Open Web Application Security Project) ha publicado una actualización del ranking de los riesgos más importantes que afectan a las aplicaciones web.

1-Inyecciones.

Vulnerabilidades de inyección de código, desde SQL hasta comandos del sistema.

2-Cross-site Scripting.

Una de las vulnerabilidades más extendidas y a la par subestimada.

3-Gestión defectuosa de sesiones y autenticación.

Comprende los errores y fallos en las funciones de gestión de sesiones y autenticación.

4-Referencias directas a objetos inseguras.

Errores al exponer partes privadas o internas de una aplicación sin control y accesibles públicamente.

5-Cross-site Request Forgery.

Se mantiene en el mismo puesto anterior. Vulnerabilidad consistente en el desencadenamiento de acciones legitimas por parte un usuario autenticado, de manera inadvertida por este último y bajo el control de un atacante.

6-Ausencia de, o mala, configuración de seguridad.

Más que un error en el código se trata de la falta o mala configuración de seguridad de todo el conjunto de elementos que comprende el despliegue de una aplicación web, desde la misma aplicación hasta la configuración del sistema operativo o el servidor web.ç

7-Almacenamiento con cifrado inseguro.

Referida a la ausencia o mal uso de los sistemas de cifrado en relación a los datos almacenados o manejados por la aplicación.

8-Falta de restricciones en accesos por URL.

Falta de validación en el procesamiento de URLs que podrían ser usadas para invocar recursos sin los derechos apropiados o páginas ocultas.

9-Protección insuficiente de la capa de transporte.

Relacionada con 7 pero orientada a la protección del tráfico de red. Elección de un cifrado débil o mala gestión de certificados.

10-Datos de redirecciones y destinos no validados.

Errores en el tratamiento de redirecciones y uso de datos no confiables como destino.

Le sugiero documentarse sobre las vulnerabilidades y proteja sus aplicaciones contra estas.

Guia de Ejercicios - Programacion Estructurada Linares(d/v)

Alumn@s : Les dejo una guia de ejercicios adicionales con miras al primer control

Descargar guia

Cualquier duda no dude en enviarme un correo.

miércoles, 14 de abril de 2010

Actualizaciones Criticas para productos Microsoft

Microsoft ha publicado el dia de ayer una serie de actualizaciones que corrigen ciertas vulnerabilidades consideradas criticas. por lo que se recomienda actualizar lo antes posible nuestros sistemas.

el detalle de las actualizaciones es el siguiente :

* MS10-019: Actualización para corregir dos vulnerabilidades en la comprobación de código de autenticación de Windows que podría permitir la ejecución remota de código. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

* MS10-020: Actualización para corregir cinco vulnerabilidades que podrían permitir la ejecución remota de código si un atacante envía una respuesta SMB especialmente creada a una petición de cliente SMB. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

* MS10-025: Actualización para corregir una vulnerabilidad que podría permitir la ejecución remota de código en Servicios de Windows Media en Microsoft Windows 2000 Server.

* MS10-026: Actualización para corregir una vulnerabilidad en los códecs de audio MPEG Layer-3 de Microsoft. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo AVI especialmente diseñado que contenga una secuencia de audio MPEG Layer-3. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.

* MS10-027: Actualización para corregir una vulnerabilidad de ejecución remota de código en el control ActiveX de Reproductor de Windows Media. Afecta a Microsoft Windows 2000 y Windows XP.

Los boletines clasificados como "importantes" son:

* MS10-021: Esta actualización de seguridad resuelve ocho vulnerabilidades en el kernel de Windows que podrían permitir la elevación de privilegios local. Cinco de las vulnerabilidades corregidas fueron reportadas por Matthew "j00ru" Jurczyk y Gynvael Coldwind, de Hispasec. Afecta a Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

* MS10-022: Se trata de una actualización de seguridad para resolver una vulnerabilidad en VBScript de Windows que podría permitir la ejecución remota de código. Afecta a Windows 2000, Windows XP y Windows Server 2003.

* MS10-023: Boletín destinado a corregir una vulnerabilidad en Microsoft Office Publisher que podría permitir la ejecución remota de código arbitrario si un usuario abre un archivo de Publisher especialmente diseñado.

* MS10-024: Actualización destinada a corregir dos vulnerabilidades en en Microsoft Exchange y en el servicio SMTP de Windows.

* MS10-028: Actualización que soluciona dos vulnerabilidades en Microsoft Office Visio que podrían permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado.

Por último, la vulnerabilidad considerada como "moderada":

* MS10-029: Actualización publicada para evitar una vulnerabilidad en el componente ISATAP de Windows que podría permitir que un atacante suplantara una dirección IPv4. Esto podría ser empleado por un atacante para pasar por alto dispositivos de filtrado que se basen en la dirección IPv4 de origen. Afecta a Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

martes, 13 de abril de 2010

Apuntes de clases

Alumn@s : Les pido las disculpas del caso, pero mas vale tarde que nunca. aqui estan los apuntes ya vistos en clases.

Programacion estructurada (Linares. Diurno - Vespertino)

ProgEstruct1

ProgEstruct2

POO (Talca - Linares. Diurno - Vespertino)

Poo1
Poo2
poo3

Programacion web en entorno servidor (Talca. Diurno - Vespertino)

php1
php2

lunes, 12 de abril de 2010

Software necesario

Programacion estructurada

devcpp


Programacion orientada al objeto


JDK
NETBEANS
notepad++

Recuerde que para instalar netbeans primeramente debe tener instalado el jdk.

Programacion web en entorno servidor

Servidor web apache
php
notepad++
mysql

Easyphp
(instalador que tiene integrado apache,php,mysql y phpmyadmin- SOLO para Windows(tm))

Ejercicios de Programacion (basica)

Estimados alumnos les dejo algunas guias de ejercicios de programacion para que los desarrolle utilizando el lenguaje correspondiente, para que se vaya sacudiendo el polvo acumulado en el verano :

Ciclos repetitivos
guia1

Condicional if - else
guia1
guia2

Ejercicios basicos
guia1
guia2