lunes, 20 de abril de 2015

DISEÑO DE CALZADO Y MARROQUINERIA

DISEÑO DE CALZADO Y MARROQUINERIA


 La capa de piel es separada del cuerpo de los animales, se elimina el pelo o la lana, salvo en los casos en que se quiera conservar esta cobertura pilosa en el resultado final y posteriormente es sometida a un proceso de curtido. El cuero se emplea como material primario para otras elaboraciones.


Vestimenta
Históricamente el mayor uso dado al cuero es el de vestido y calzado, hasta el punto de ser la primera materia prima de la que se tiene constancia que se usara para vestir. Actualmente en este campo se utiliza principalmente en la fabricación de ropa de abrigo y calzado.

Construcción
Otro uso histórico del cuero fue en la fabricación de tiendas transportables, cubiertas, puertas y fabricación de canoas y barcas.

Militar
Hasta el perfeccionamiento de las armas de fuego el cuero se empleó en la fabricación de armaduras ligeras, escudos y fundas de armas. Su uso para la fabricación de monturas y aparejos para caballerías, botas de calidad, etc, hace que su utilidad militar se mantenga incluso bien entrado el siglo XX.

Herramientas
Tradicionalmente se utilizó en la fabricación de cuerdas, cinchas y correas, arneses para caballerías o animales de tiro. Actualmente su uso en los países occidentales está limitado a los arneses de equitación.

Encuadernación
La mayor parte de los códices de la Edad Media se han conservado hasta hoy en día gracias a que fueron escritos en pergamino. Disponemos de un considerable número de escritos religiosos, conventuales y nobiliarios, pertenecientes al período comprendido entre los orígenes de la patrística y la aparición de la imprenta. No obstante, el pergamino tuvo que enfrentarse, a partir del siglo XI, con un descubrimiento: el papel introducido en España y posteriormente en el resto de Europa, por los árabes.
Hoy en día se emplea el cuero en encuadernación, sobre todo es un material empleado en la cubierta de los libros.



Tipos de cuero
El distinto origen, tratamiento de curtido y posterior elaboración del cuero proporciona un producto final muy distinto.
Según su procedencia
Los cueros tienen diferentes tipos según la procedencia de las pieles, y difieren en su estructura según sean las costumbres de vida del animal originario, la edad del animal, el sexo, y la estación del año en la que fue tratada. La primera categoría podría ser:
·         Bovinos
·         Caprinos
·         Porcino
·         Equinos
·         Nutria
·         Chinchilla
·         Reptiles
·         Peces Se emplea a veces la piel de los tiburones.
·         cérvidos tales como ciervosgamos o renos.
Así mismo, existen diversos materiales sintéticos de similares características al cuero. Por ejemplo, el denominado cuero ecológico o vegetal, producto de una mezcla de caucho y algodón.




Según tratamiento post-curtido
·         Cuero cocido: Cuero endurecido por el sistema de introducirlo en agua, cera o grasa hirviendo. Por este procedimiento las fibras de colágeno se acortan, y la pieza de cuero se encoge y se hace rígida y mucho más dura. Si se emplea solamente agua, el resultado es quebradizo, pero si se emplea cera o grasa, esta empapa la pieza y el resultado es mucho más resistente. En los escasos minutos en que la pieza se enfría, resulta muy moldeable, manteniendo después la forma obtenida una vez que se endurece. No todo el cuero curtido sirve para esta práctica, habitualmente se emplea el cuero de curtido vegetal. Históricamente este procedimiento se empleaba para  fabricar armaduras de cuero, pero también se ha utilizado para encuadernación de libros o la fabricación de pequeños muebles o cofres. Actualmente se utiliza en artesanía, recreacionismorol en vivo e incluso para escultura.

·         Cuero engrasado: Cuero engrasado para aumentar su resistencia al agua. Esto repone los aceites naturales que permanecen en el cuero después del proceso de curtido, que se pierden con el uso continuo. Todo el cuero curtido puede recibir tratamiento de grasa, aunque los cueros curtidos con productos naturales, al ser más porosos absorben mejor la grasa. El engrasado frecuente mantiene el cuero flexible, impide que se vuelva quebradizo y alarga sensiblemente su buena conservación.

·         Cuero teñido: Cuero tratado con colorantes para conseguir tonos decorativos. Todos los tipos de curtido se pueden teñir. Para teñir los cueros en artesanía se utilizan tintes de anilina disueltos en alcohol, aplicados con un algodón o tela o bien pinturas acrílicas aplicadas habitualmente con pincel. Las primeras proporcionan unos colores translúcidos, similares a los obtenidos al pintar sobre cartulina con acuarela, y es necesario pintar todo de una sola vez, pues de una vez para otra el alcohol se habrá evaporado y el color resultante habrá cambiado de tono.

·         Los acrílicos, por el contrario, proporcionan un color uniforme. En el cuero de uso industrial se emplean todo tipo de pinturas y disolventes, dependiendo del tipo de cuero que se quiera obtener como resultado final, aplicándose habitualmente por procedimientos de inmersión.

·         Charol: Cuero cubierto con una o varias capas de barniz de poliuretano que le da un brillo característico. Este tratamiento impermeabiliza el cuero y lo hace más resistente.







VÍDEO:





BIBLIOGRAFÍA:

http://es.wikipedia.org/wiki/Cuero







jueves, 16 de octubre de 2014

VIRUS Y ANTIVIRUS INFORMATICOS

VIRUS Y ANTIVIRUS INFORMÁTICOS 

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

HISTORIA

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

VIRUS INFORMÁTICOS Y SISTEMAS OPERATIVOS

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.

Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.



MÉTODOS DE PROPAGACIÓN

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.

MÉTODOS DE PROTECCIÓN

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

ACTIVOS

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

PASIVOS

Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una dirección electrónica desconocida.

No aceptar e-mails de desconocidos.

Informarse y utilizar sistemas operativos más seguros.

No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.

Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

BIBLIOGRAFÍA










jueves, 2 de octubre de 2014

LEY DE PROPIEDAD INTELECTUAL

LEY DE Propiedad Intelectual 


Es la denominación que recibe la protección legal sobre toda creación del talento o del ingenio humano, dentro del ámbito científico, literario, artístico, industrial o comercial.

La protección de la propiedad intelectual es de tipo jurídica, sin embargo las leyes que existen no se realiza sobre esta denominación conceptual, sino sobre dos campos muy bien diferenciados: el Derecho de Autor y la Propiedad Industrial.


La protección que la ley colombiana otorga al Derecho de Autor se realiza sobre todas las formas en que se puede expresar las ideas, no requiere ningún registro y perdura durante toda la vida del autor, más 80 años después de su muerte, después de lo cual pasa a ser de dominio público. El registro de la obra ante la Dirección Nacional del Derecho de Autor sólo tiene como finalidad brindar mayor seguridad a los titulares del derecho.
CATEGORÍAS

La propiedad industrial (las invenciones, patentes, marcas, dibujos y modelos industriales e indicaciones geográficas de procedencia); es el derecho exclusivo que otorga el Estado para usar o explotar en forma industrial y comercial las invenciones o innovaciones de aplicación industrial o indicaciones comerciales que realizan individuos o empresas para distinguir sus productos o servicios ante la clientela en el mercado. Esta incluye las invenciones, marcas, patentes, los esquemas de trazado de circuitos integrados, los nombres y designaciones comerciales, dibujos y modelos industriales, así como indicaciones geográficas de origen, a lo que viene a añadirse la protección contra la competencia desleal.

El derecho de autor, que abarca las obras literarias y artísticas, tales como las novelas, los poemas y las obras de teatro, las películas, las obras musicales, las obras de arte, como los dibujos, pinturas, fotografías y esculturas, y los diseños arquitectónicos. Se aplica a las creaciones artísticas como los poemas, las novelas, las obras musicales, las pinturas, las obras cinematográficas y los programas de ordenador. En inglés, a diferencia de los demás idiomas europeos, el derecho de autor se conoce con el nombre de “copyright”. El término copyright tiene que ver con actos fundamentales que, en lo que respecta a creaciones literarias y artísticas, solo pueden ser efectuados por el autor o con su autorización. Se trata, concretamente, de la realización de copias de las obras literarias y artísticas, como los libros, las pinturas, las esculturas, las fotografías y las obras cinematográficas. Mientras, la expresión derecho de autor remite a la persona creadora de la obra artística, a su autor, subrayando así el hecho que se reconoce en la mayor parte de las leyes, en el sentido de que el autor goza de derechos específicos en relación con su creación, como el derecho a impedir la reproducción deformada de la misma, prerrogativa que solo a él le pertenece, mientras que existen otros derechos, como el derecho a efectuar copias, del que pueden gozar terceros, por ejemplo, todo editor que haya obtenido una licencia del autor con ese fin.5

El titular de la propiedad intelectual tiene la facultad para evitar que cualquier persona tenga acceso o haga uso de su propiedad sin su consentimiento.

Los derechos de propiedad intelectual que otorga cada país son independientes entre sí, por lo que una misma idea, invención, obra o carácter distintivo puede ser objeto de protección en una pluralidad de Estados, existiendo tantos títulos de protección como Estados que la hayan otorgado. (Melgar, 2005)

Propiedad Intelectual en Colombia


La protección que la ley colombiana otorga al Derecho de Autor se realiza sobre todas las formas en que se puede expresar las ideas, no requiere ningún registro y perdura durante toda la vida del autor, más 80 años después de su muerte, después de lo cual pasa a ser de dominio público. El registro de la obra ante la Dirección Nacional de Derechos de autor solo tiene como finalidad brindar mayor seguridad a los titulares del derecho. PROPIEDAD INTELECTUAL

Historia

En 1986, a petición de los Estados Unidos de América y de otros países en desarrollo, el tema de la protección de la propiedad intelectual en los países en desarrollo se planteó como un asunto que debía formar parte del sistema de comercio internacional.
Cuando se iniciaron las negociaciones comerciales multilaterales de la Ronda de Uruguay, especialmente el Acuerdo General de Aranceles y Comercio (GATT, del inglés General Agreement on Tariffs and Trade) (hoy Organización Mundial de Comercio (OMC)), se incluyó un grupo de trabajo especial para discutir el tema de la propiedad intelectual y el comercio. El texto de la declaración ministerial del Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (ADPIC), también conocido como TRIPS (Trade Related Intellectual Property Issues)

Constitución / Ley básica (Fecha de la versión actual)

Constitución Política de Colombia (2005)

Principales leyes de PI: adoptadas por el Poder Legislativo (Fecha de la versión actual)

Ley N° 1680 Por la cual se garantiza a las personas ciegas y con baja visión, el acceso a las informaciones, a las comunicaciones, al conocimiento y a las tecnologías de la información y de las comunicaciones. (2013)

Ley N° 1648 de 12 de julio de 2013 ''Por medio de la cual se establecen medidas de observancia a los Derechos de Propiedad Industrial'' (2013)

Ley N° 1493 Por la cual se toman medidas para formalizar el sector del espectáculo público de las artes escénicas, se otorgan competencias de inspección, vigilancia y control sobre las sociedades de gestión colectiva y se dictan otras disposiciones. (2011)

Ley N° 1455 de 29 de junio de 2011 'Por medio de la cual se aprueba el 'Protocolo concerniente al Arreglo de Madrid relativo al Registro Internacional de Marcas', adoptado en Madrid el 27 de junio de 1989, modificado el 3 de octubre de 2006 y el 12 de noviembre de 2007' (2011)

Ley N° 1403 de 2010 (19 de julio) - Por la cual se adiciona la Ley N° 23 de 1982 sobre derechos de autor, se establece una remuneración por comunicación pública a los artistas, intérpretes o ejecutantes de obras y grabaciones Audiovisuales o "Ley Fanny Mickey" (2010)

Ley N° 719 de 2001 (24 de diciembre) - Por la cual se modifican las Leyes N° 23 de 1982 y N° 44 de 1993 y se dictan otras disposiciones (2001)

Ley N° 44 de 1993 (5 de febrero) - Por la cual se modifica y adiciona la Ley N° 23 de 1982 y se modifica la Ley N° 29 de 1944 (1993)

Ley N° 23 de 1982 (28 de enero) - Sobre derechos de Autor (1982)
Leyes relativas a la PI: adoptadas por el Poder Legislativo (Fecha de la versión actual)

Ley No. 1712 Por medio de la cual se crea la ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional y se dictan otras Disposiciones. (2014)

LEY N° 1563 DE 2012 Por medio de la cual se expide el Estatuto de Arbitraje Nacional e Internacional y se dictan otras disposiciones (2012)

Ley N° 1564 de 2012 Por medio de la cual se expide el Código General del Proceso y se dictan otras disposiciones (2012)

Ley 1480 de 2011 Por medio de la cual se expide el Estatuto del Consumidor y se dictan otras disposiciones. (2011)

Ley Nº 1450 de 2011 (16 de junio) - Por la cual se expide el Plan Nacional de Desarrollo, 2010-2014 (2011)

Ley Nº 1437 de 2011 (18 de enero) - Por la cual se expide el Código de Procedimiento Administrativo y de lo Contencioso Administrativo (2011)

Ley Nº 84 de 1873 (26 de mayo) - Código Civil (2011)

Ley Nº 1032 de 2006 (22 de junio) - Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal (2006)

Ley N° 962 de 2005 (8 de julio) - Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos. (2005)

Ley N° 270 de 1996 (7 de marzo) - Estatutaria de la Administración de Justicia (2004)

Ley N° 813 de 2003 (2 de Julio) - Por medio de la cual se derogan, adicionan y modifican algunos artículos de la Ley N° 599 de 2000. (2003)

Ley N° 603 de 2000 (27 de julio) - Por la cual se modifica el artículo 47 de la Ley Nº 222 de 1995 (2000)

Ley N° 599 de 2000 (24 de julio) - Por la cual se expide el Código Penal (2000)

BIBLIOGARFIA