jueves, 13 de mayo de 2010

35 Sociedad de la Información y el Conocimiento

Este trabajo muestra una realidad mundial emergente en la década del setenta caracterizada por el fenómeno de la Revolución Científica y Tecnológica Mundial y el surgimiento de un nuevo paradigma tecnológico-productivo y de la Sociedad de la Información y el Conocimiento.
La sociedad utiliza nuevos conocimientos y tecnologías de complejidad creciente que se generan, modifican, difunden y adoptan en forma convergente y acelerada/

Sociedad de la información, la mayoría de los autores concuerda en que alrededor de 1970 se inició un cambio en la manera en que las sociedades funcionan. Este cambio se refiere básicamente a que los medios de generación de riqueza poco a poco se están trasladando de los sectores industriales a los sectores de servicios.

33 Gobierno Electrónico

El Gobierno Electrónico se define como el uso de las Tecnologías de Información y Comunicaciones (TICs) para mejorar los servicios e información ofrecidos a los ciudadanos, aumentar la eficiencia y eficacia de la gestión pública e incrementar sustantivamente la transparencia del sector público y la participación ciudadana.


Un elemento estratégico para el desarrollo de los países radica en la eficiencia con que se llevan a cabo los servicios que ofrece el gobierno a los diferentes sectores de la sociedad y su capacidad de interacción con los ciudadanos.

Los Gobiernos juegan cada vez más un papel principal en demostrar las ventajas de la provisión de servicios electrónicos, es fundamental el mejoramiento del enfoque al cliente y los servicios, concentrando recursos en áreas críticas y esenciales, aumentando la competitividad en el mercado.

32 Redes Educativas

En la actualidad, las Redes Educativas son un mecanismo mediante el cual, se van gestando alianzas y se generan espacios de intercambio entre personas e instituciones de distintos lugares del mundo, con objetivos claros y comunes.

Las nuevas tecnologías de la información y de las comunicaciones están transformando la sociedad , y en particular los procesos educativos.

31 Ergonomía

Ergonomía:
La ergonomía es básicamente una tecnología de aplicación práctica e interdisciplinaria, fundamentada en investigaciones científicas, que tiene como objetivo la optimización integral de Sistemas Hombres-Máquinas, los que estarán siempre compuestos por uno o más seres humanos cumpliendo una tarea cualquiera con ayuda de una o más "máquinas" (definimos con ese término genérico a todo tipo de herramientas, máquinas industriales propiamente dichas, vehículos, computadoras, electrodomésticos, etc.).

Objetivos:

•Mejoramiento del ambiente físico de trabajo (confort e higiene laboral).
•Diseño de herramientas, maquinarias e instalaciones desde el punto de vista del usuario de las mismas.
•Estructuración de métodos de trabajo y de procedimientos en general (por rendimiento y por seguridad).
•Selección profesional.
•Capacitación y entrenamiento laborales.
•Evaluación de tareas y puestos.
•Psicosociología industrial (y, con más generalidad, empresarial).

30 Delitos infomaticos

Luego nace Internet como una tecnología que pondría la cultura, la ciencia y la información al alcance de millones de personas de todo el mundo, delincuentes diversos encontraron el modo de contaminarla y lo que es peor impunemente.



29 Encriptación, Firma Digital, Documento Digital, Certificado Digital

La criptografía es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes. A través de la criptografía se pueden proteger información como contraseñas de tarjetas de crédito, conversaciones privadas, etc.
Tanto la encriptación como las firmas digitales fomentan una mayor seguridad en la transmisión de la información sobre todo a través de Internet.

Firma Digital

Una firma digital utiliza el mismo funcionamiento del "public key" o algoritmo asimétrico.

Existe una "llave pública" y una "llave secreta", en el caso de firmas digitales la llave pública que es ampliamente conocida es capaz de identificar si la información proviene de una fuente fidedigna.

Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación)

26 Como Mantenerse Actualizado Tecnológicamente

Hoy, la tecnología de información se ha expandido para abarcar muchos aspectos de computadora y de la tecnología, y es más reconocible que antes.



Con el poco tiempo que tenemos para mantenernos actualizados, ir paseando de un sitio a otro a veces se nos hace imposible y si bien seguramente estén suscriptos por mail a algún servicio de novedades, a veces estas llegan tarde o se nos “pierden” entre los mails diarios.


La tecnología de información (IT), es “el estudio, diseño, desarrollo, implementación, soporte o dirección de los sistemas de información computarizados, en particular de software de aplicación y hardware de computadoras.” Se ocupa del uso de las computadoras y su software para convertir, almacenar, proteger, procesar, transmitir y recuperar la información.

25 Ensamblar un PC

Para armar una pc es necesario poseer los conocimientos basicos de ensanblaje, tener el interes y la dedicacion de poner en practica los conocimientos aprendidos y a la mano las herramientas necesarias.

Ensamblar una PC

Lo primero es tener las herramientas que vamos a necesitar mas básicas a mano , tales como:

Destornillador
Pasta térmica
Elemento para limpieza
Manual

24 Entornos virtuales

Entornos virtuales de aprendizaje es una definición de conceptos que nos pueden aclarar la utilización de la frase aula virtual, ya que estos son entornos virtuales dedicados a el proceso enseñanza - aprendizaje.

Un entorno virtual de aprendizaje es un espacio con accesos restringidos, concebido y diseñado para que las personas que acceden a él desarrollen procesos de incorporación de habilidades y saberes, mediante sistemas telemáticos.

Una de las grandes ventajas que ofrecen los Entornos Virtuales de Aprendizaje es que los usuarios identificados (tutores, alumnos y administradores) pueden comunicarse entre sí en cualquier momento, enviar los trabajos y recibir los resultados de sus ejercicios. Asimismo, tendrán acceso a bases de datos del centro de formación.



Cabe destacar, además, que para entablar estas comunicaciones no es necesario coincidir en tiempo y espacio con el interlocutor o los interlocutores seleccionados.

23 Sistemas Expertos

Esta ve hablaremos sobre los Sistemas Expertos que son un software que imita el comportamiento de un experto humano en la solución de un problema. Pueden almacenar conocimientos de expertos para un campo determinado y solucionar un problema mediante deducción lógica de conclusiones.
Son SE aquellos programas que se realizan haciendo explicito el conocimiento en ellos, que tienen información específica de un dominio concreto y que realizan una tarea relativa a este dominio.

Programas que manipulan conocimiento codificado para resolver problemas en un dominio especializado en un dominio que generalmente requiere de experiencia humana.

22 Lenguaje C

El lenguaje C es un lenguaje de programación creado en 1972 por Dennis M. Ritchie en los Laboratorios Bell como evolución del anterior lenguaje B, a su vez basado en BCPL.

Al igual que B, es un lenguaje orientado a la implementación de Sistemas Operativos, concretamente Unix. C es apreciado por la eficiencia del código que produce y es el lenguaje de programación más popular para crear software de sistemas, aunque también se utiliza para crear aplicaciones.

Para mas aqui puedes ver en video esta presentacion completa.

21 OSI – Open Systems Interconnection

Durante la investigación y análisis de los diferentes autores consultados, podemos concluir que el sistema de Referencia OSI creado por la I.S.O. a cumplido sus objetivos en la actualidad, creando un estándar de manejo de protocolos con los cuales maquinas de diferentes fabricantes pueden ser interconectadas entre sí.

Queda el deseo de aprendizaje, por otros sistemas de referencia como el TCP/IP que es actualmente utilizado para el Internet.

20 Inteligencia artificial

La inteligencia artificial constituye una rama de la informática que, en los últimos tiempos, está adquiriendo creciente importancia. Su campo de estudio lo constituyen los procedimientos necesarios para elaborar sistemas entre cuyas prestaciones figuren las que, tradicionalmente, se han considerado privativas de la inteligencia humana.
Según Stubblefied 1993 la Inteligencia Artificial es la rama de la ciencia de la computación que se ocupa de la automatización de la conducta inteligente.

miércoles, 12 de mayo de 2010

19 Areas de aplicacion de la informatica

En este tema vimos como la informatica juega un papel muy importante en el desarrollo de todas las areas y asi tambien tiene una gran diversidad de areas de aplicacion, por esto es parte de nuestra lavor como profesionales saber todas las areas en las que nuestra carrera puede ser aplicada, muchas veces algunos renglones o actividades se saturan de gente que tiene el mismo conocimiento sobre algo, habiendo miles de cosas que necesitan tambien ser conocidas para ser puestas en practica.

18 OS/400

Este es un sistema operativo dirigido directamente a miniordenadores AS/400, razón por la cual ambos tuvieron inicios en la misma fecha, este sistema operativo ofrece a sus usuarios y administradores la oportunidad de trabajador en equipo por sus recursos y gran capacidad de cómo sistema operativo.

Todo aquello que se puede modificar en OS/400 es un tipo de objeto.

Archivos de datos
Programas
Bibliotecas
Colas
Perfiles de usuario
Descripciones de dispositivos


Consecuencias del diseño orientado a objetos:

Alto nivel de integridad y seguridad.
Independencia a los cambios tecnológicos.

17 Windows

En esta ocacion les hablare sobre el sistema operativo de mayor difusion a nivel mundial, y el mas usado por profecionals y usuarios finales Microsoft Windows.
Este tema es importante puesto el mismo llega es hoy en dia inprecindible en el mundo de los negocios y a los usuarios domesticos, facilitado las tareas y las aplicaciones y proporcionando entornos seguros y practicos de trabajo.

Microsoft Windows es una serie de sistemas operativos desarrollados por Microsoft desde 1981, cuando el proyecto se denominaba "Interface Manager".

Investigando en la web encontre este articulo que voy a compartir con ustedes sobre las 7 caracteristicas principales de la version ,su mas reciente version windows 7, veamos:

1° La velocidad: Son 30 segundos aproximadamente que demora en cargar Windows 7, en comparación con el Windows Vista perdías la vista mirando a que hora empezabas a trabajar después de encenderlo.

2° La compatibilidad: según algunos datos el Windows 7 admite hasta 80.000 dispositivos de conectividad compatibles lo que se traduce que tienes un 90% de probabilidades de encontrar algún dispositivo que se puede conectar a él, en Windows Vista este tema de la compatibilidad era un dolor de cabeza para los vendedores de Pcs.

3° Seguridad: Windows 7 permite ejecutar aplicaciones que solo están permitidos por el Administrador del Sistema, eso permite mayor control por ejemplo en un entorno corporativo, pero en el mismo hogar se pueden controlar funciones de acuerdo a las credenciales de uso, en Windows Vista, la gente de Redmond también lo había dotado de cualidades de seguridad importantes pero en Windows 7 están mejoradas.

4° Ahorro de energía: Windows 7 reduce el consumo de energía hasta un 30% lo que equivale a un buen ahorro mensual, debido a esto las baterias de las Pc Portátiles son como las pilas Duracell es decir “duran mas”, en comparación con el Windows Xp y Vista.

5° Interfaz gráfica mejorada del Windows 7, la barra de tareas es mas grande y vistosa, además presenta una nueva función aero, función Shake que agitando la ventana se cierran las demás; en general una Interfaz gráfica mas amigable que el Vista sin duda.

6° Pantalla Multitáctil (ver el vídeo), un gran avance de Microsoft presente en Windows 7, con el cual puedes interactuar con los programas del Pc mediante el toque de pantalla con los dedos, una tecnología que Microsoft también desarrolla con el proyecto Surface (mira también el proyecto Cristal de esta tecnología).

7° Bajo consumo de memoria; la gente de Microsoft ha informado que se pueden tener hasta 50 ventanas abiertas y mantener un rendimiento óptimo (no me consta) pero si he notado un gran performance aun teniendo muchas ventanas abiertas (sin llegar a contarlas), con Windows Vista es un dolor de cabeza el consumo de recursos, hasta para un Pc promedio

16 AIX

Este tema esta enfocado en el sistema operativo AIX al cual Inicialmente se le llamaba"Advanced IBM Unix (Es un sistema operativo UNIX System V propietario de IBM).

AIX corre en los servidores IBM eServers pSeries, utilizando procesadores de la familia IBM POWER de 32 y 64bits.

algunas de sus caracteristicas importantes como son:


•Soporte de hasta 64 procesadores.
•2 TB en memoria principal.
•JFS2: 16 TB de sistema de archivos máximo soportado.
•JFS2: 16 TB de tamaño de archivos máximo.
•Soporte para PowerPC.

15 macintosh

Este es otro de los temas del programa que me toco preparar, el proposito de este tema es que podamos adentrarnos y conocer mas sobre el sistema operativo de Apple macintosh y asi expandir nuestros conocimientos para no tener una idea unidimensional sobre los sistemas operativos, sus ventajas y desventajas, sus fortalezas y debilidades.
Espero que este tema sea bien aprovechado por todos ustedes y que domines estos conocimientos generales basados en la historia, evolucion de apple mac, sus origenes y creadores.


Apple Macintosh.

Macintosh (abreviado Mac) es el nombre con el que actualmente nos referimos a cualquier computadora personal diseñada, desarrollada, construida y comercializada por Apple Inc
Los primeros Macintosh estaban basados en los microprocesadores de la familia Motorola MC68000, de tecnología CISC. En marzo de 1994, Apple introdujo en la gama Macintosh los chips PowerPC del Consorcio Apple/IBM/Motorola, que suponían el cambio a la tecnología RISC


Para mas aqui pueden ver el video.

14 Linux

Sobre el tema de linux hay que decir que es un sistema operativo diseñado por cientos de programadores de todo el planeta, aunque el principal responsable del proyecto es Linux Torvalds. Su objetivo inicial es propulsar el software de libre distribución junto con su código fuente para que pueda ser modificado por cualquier persona, dando rienda suelta a la creatividad.
El hecho de que el sistema operativo incluya su propio código fuente expande enormemente las posibilidades de este sistema. Este método también es aplicado en numerosas ocasiones a los programas que corren en el sistema, lo que hace que podamos encontrar muchísimos programas útiles totalmente gratuitos y con su código fuente. Y la cuestión es que, Linux es un sistema operativo totalmente gratuito


Características de Linux

multitarea: varios programas (realmente procesos) ejecutándose al mismo tiempo.
multiusuario: varios usuarios en la misma máquina al mismo tiempo (y sin licencias para todos).
multiplataforma: corre en muchas CPUs distintas, no sólo Intel.
protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema.
carga de ejecutables por demanda: Linux sólo lee de disco aquellas partes de un programa que están siendo usadas actualmente.
política de copia en escritura para la compartición...entre otras.

13 Unix

El tema 13 del programa habla de Unix que es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy.

El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en la memoria, y que atiende a todas las llamadas del sistema, administra el acceso a los archivos y el inicio o la suspención de las tareas de los usuarios.

Este es un tema muy valorado por mi y todos aquellos que estamos muy apegados a los entornos de windows por lo que nos llama a abrirnos a otros sistemas operativos, aunque no para su uso, tambien para ganar conocimientos generales de los SO.

12 VAX – Virtual Address Extension

Es una computadora de arquitectura de 32 bits que soporta una configuración de instrucción ortogonal (cualquier instrucción puede usar los datos de cualquier tipo, vía cualquier modo de dirección) y direcciones virtuales .

El VAX es un claro ejemplo de máquina del tipo memoria-memoria con registros de uso general. Posee 16 registros (R0,...,R15) de 32 bits.

11 VM - Virtual machine

El tema de las virtual machines es un topico que esta sobre la mesa en estos dias en que las capacidades de las computadoras han aumentado de gran manera permitiendo asi main frames mas poderosos y capaces de albergar una mayor cantidad de maquinas virtuales.
Mas concretamente veamos los puntos mas luminosos sobre estas:

Virtualización

Es la abstracción de los recursos de una computadora, crea una capa de abstracción entre el hardware de la máquina física (host) y el sistema operativo de la máquina virtual (virtual machine, guest).
Lo más importante en este tema de virtualización es la de ocultar detalles técnicos a través de la encapsulación.


Se consigue virtualización cuando se emula completamente el hardware en un computador y/o direccionando los recursos del computador físico a la maquina virtual.

Es un medio para crear una versión virtual de un dispositivo o recurso, como un servidor, un dispositivo de almacenamiento, una red o incluso un sistema operativo, donde se divide el recurso en uno o más entornos de ejecución.

Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos principales de una computadora (CPU, Memoria, Red, Almacenamiento) y así podrá repartir dinámicamente dichos recursos entre todas las máquinas virtuales definidas en el computador central.

10 VMS – Virtual Memory System

Este tema hacer referencia a un aspecto de muy importante sobre la gestion de memoria por que esta ayuda a la agilizacion de las tareas y optimizacion de los procesos.
un sistema de memoria virtual, es una tarea del sistema operativo en la que se usa un espacio de intercambio (swap) para que los procesos crean que hay más memoria RAM que la disponible.


Operación Básica

Cuando se usa Memoria Virtual, o cuando una dirección es leída o escrita por la CPU, una parte del hardware dentro de la computadora traduce las direcciones de memoria generadas por el software (direcciones virtuales) en:

· la dirección real de memoria (la dirección de memoria física), o

· una indicación de que la dirección de memoria deseada no se encuentra en memoria principal (llamado excepción de memoria virtual)

09 MVS – Múltiple Virtual Storage

MVS es un sistema operativo de IBM utilizado mayormente en las computadoras de servidores grandes y apesar de tiempo que hace desde que fue creado aun viene con el usuario de UNIX y los interfaces de programación construidos adentro de UNIX.


Aqui les muestro algunas de las caracteristicas principales de MVS:

-Es el sistema operativo más complejo.
Da soporte a tareas por lotes e interactivas. Permite multiprogramación fuertemente acoplada.
-Tiene un sistema de asignación de recursos de sistema (SRM). El concepto de recurso incluye procesador, memoria y canales de E/S.
-Ej.: Para manejar paginación bajo demanda la memoria se divide en marcos o encuadres a los que le corresponde una página.
-Cada 20 seg. Se realiza un control y aquella página no referenciada aumenta su contador de página. A la hora de hacer intercambio elige la que tenga contador más alto.

08 CP/M – Control Process for MicroProcessors

Este tema esta enfocado en el sistema operativo CP/M el cual se manejaba bajo una consola de comandos.

CP / M (Control Program para los microordenadores) es un sistema operativo creado originalmente para Intel 8080/85 microcomputadoras basadas por Gary Kildall de Digital Research, Inc. Inicialmente limitada a tareas individuales en los procesadores de 8-bits y no más de 64 kilobytes de memoria, versiones posteriores de CP / M añadido variaciones multi-usuario, y se migraron a los procesadores de 16-bit.

En temas como este podemos apreciar lo mucho que ha avanzado la tecnologia en estos tiempos y de donde hemos venido para llegar a donde estamos.

07 Procesos

En el tema de procesos podemos apreciar como estan interconectados los temas del programa y como se relacionan entre si, Me refiero a los bloqueos, planificadores y procesos.
En este pudimos ver que un proceso es un programa en ejecución, los procesos son gestionados por el sistema operativo y están formados por:

-las instrucciones de un programa destinadas a ser ejecutadas por el microprocesador.
-Su estado de ejecución en un momento dado, esto es, los valores de los registros de la CPU para dicho programa.
-Su memoria de trabajo, es decir, la memoria que ha reservado y sus contenidos.
-Otra información que permite al sistema operativo su planificación.


Aprendimos tambien que un proceso puede estar en cualquiera de los siguientes tres estados: Listo, En ejecución y Bloqueado.

06 Memoria

Las memorias son un aspecto importante de la memorización es la capacidad de hacer registro en medios permanentes, Son una parte primordial en el avance y creacion de computadoras mas rapidas.

· La memoria principal o RAM

· Acrónimo de Random Access Memory, (Memoria de Acceso Aleatorio) es donde el ordenador guarda los datos que está utilizando en el momento presente. Esta pierde sus datos cuando el ordenador se apaga.

Tipos de memorias RAM:

DRAM
SDRAM
RDRAM
DDR SDRAM
MEMORIA VIRTUAL

Tenemos también lo que llamamos memoria virtual también llamada swapeo. Windows crea esta memoria virtual y ocupa espacio del disco para hacerlo. Si llega se a superar esta memoria virtual la capacidad del disco se cuelga la máquina, para lo cual lo único que nos resta es resetearla.

Memoria rom:

Read only memory: memoria solo de lectura. Memoria incorporada que contiene datos que no puedes ser modificados.

Tipos de ROM

ROM (read-only memory).
PROM (programmable read-only memory).
EPROM (Erasable programmable read-only memory).
EEPROM (Electrically erasable programmable read-only memory).

martes, 11 de mayo de 2010

05 Seguridad

En este tema tuve mi primera participacion en las exposiciones y nuetro grupo trto de cubrir ampliamente lo referente a la seguridad en los sistemas operativos y vimos como sus problemas deven ser transmitidos al diseño de sistemas futuros.

La seguridad de un sistema operativo se basa principalmente en tres aspectos de diseño:

• Evitar la pérdida de datos.
• Controlar la confidencialidad de los datos.
• Controlar el acceso a los datos y recursos.

Los virus: se denomina con este nombre a todos los programas que se auto replican con fines destructivos o de violación de seguridad.

Un gusano no precisa alterar los archivos de programas a diferencia de un virus, sino que reside en la memoria y se duplica a sí mismo.

Tambien se hablo sobre la autenticacion:
El objetivo de la identificación del usuario, también denominada autenticación, es determinar si un usuario (persona, servicio o computadora) es quien dice ser.

A continuacion les presento el video de la exposicion: Seguridad

04 Sistemas de archivos

El cuarto tema del programa fueron los sistemas de archivos, Un topico elemental sobre el cual se puso en claro muchas dudas.
He aqui algunos de los puntos luminosos del tema:

La forma en que una computadora organiza, da nombre, almacena y manipula los archivos se denomina sistema de archivos y suele depender del sistema operativo y del medio de almacenamiento (disco duro, disco óptico, etc).


Características generales de los archivos

· Nombre y extensión
· Datos sobre el archivo
· Tamaño
· Ubicación

03 Planificadores

En este tema vimos de forma clara de que se trata el termino planificador obteniendo asi una vision general de como es un proceso orientado hacia el futuro y se halla ligada a la previsión.

El planificador es un componente funcional muy importante de los sistemas operativos multitarea y multiproceso, y es esencial en los sistemas operativos de tiempo real. Su función consiste en repartir el tiempo disponible de un microprocesador entre todos los procesos que están disponibles para su ejecución.

en esta grafica podemos apreciar los niveles de planificacion y como son manejados:


02 Bloqueos / Deadlocks

Es cuando se detienen las operaciones de un conjunto de procesos o hilos de ejecución en un sistema concurrente que compiten por recursos del sistema o bien se comunican entre ellos.
En el que un proceso no termina por que espera la liberacion de los recursos que utiliza otro proceso ejecutado a la misma vez.

Todos los interbloqueos surgen de necesidades que no pueden ser satisfechas, por parte de dos o más procesos. En la vida real, un ejemplo puede ser el de dos niños que intentan jugar al arco y flecha, uno toma el arco, el otro la flecha. Ninguno puede jugar hasta que alguno libere lo que tomó.

Exixsten Algoritmospara Evitar Bloqueos como:

Algoritmo del banquero.
Algoritmo de grafo de asignación de recursos.
Algoritmo de Seguridad.
Algoritmo de solicitud de recursos.

lunes, 10 de mayo de 2010

01 Historia y Evolución de los Sistemas Operativos

Este tema estuvo a cargo de el estudiante Franklin Santana quien nos hablo sobre inicialmente sobre La primera computadora digital real fue diseñada por el matemático ingles Charles Babbage (1792 – 1871) y como desde entonces existio la necesidad de que los sistemas operativos fueran evolucionando y asi mejorando su arquitectura para un mejor desempeño.

Yo he comenzado a pensar la istoria y evolucion de los sistemas operativos esta marcada por la forma en que los profesionales del area han enfrentado los retos que han surgido por que han sido muichos los errores que se han cometido y el irlos solucionando ha provocado que los sistemas operativos hoy en dia hallan logrado la firmeza y fortaleza que exiven.

P10 Portafolio

La mision de esta es Recopilar o resumir las practicas y temas del programa que han sido debatidos en este curso a forma de diario y en las palabras propias del estudiante.
Espero hacer llegar a ustedes mis observaciones y opiniones sobre los temas de forma elocuente y puntual y asi compartir los conocimientos alcanzados.

P09 Aplicaciones Prácticas de la Informática

En esta practica se nos pidio investigar sobre los "aportes de la informatica a la informatica" , y con la colavoracion de mis compañeros pudimos ver una gran cantidad de aportes que ha hecho la informatica para su propio bien.
Por mi parte quiero llevar a ustedes lo que considero es uno de los mas grandes aportes que hace y seguira haciendo la informatica por si misma y por su propio negocio.


Intensificación de la seguridad informática y Antivirus.



Desde sus inicios la informática se ha visto obligada a dirigir sus esfuerzos en proteger la industria que ha creado,

Por esto es tan importante la seguridad en materia de informatica.

Buenas prácticas de seguridad informática son necesarias para que cualquier persona que desee mantener su equipo en buenas condiciones y esto muy bien lo sabe la informática por esto enfoca grandes esfuerzos en lo concerniente a la seguridad de si misma en todos los sentidos.



Los antivirus herramientas creadeas para salva-guardar los grandes sistemas y computadorar personales son un pilar de desarrollo constante de la informatica el cual no puede quedarse estatico pues debe invertirse crear y responder desde la informatica y hacia ella misma para asi mantener entornos seguros de desarrollo y uso en todos los sentidos.

viernes, 23 de abril de 2010

P07 Casos Legales. Infracciones electrónicas realizadas desde la República Dominicana.

En esta practica les muestro un caso de infraccion de la ley mediante sistemas electronicos.
en este sentido tambien hay un sin numero de casos ocurridos en nuestro pais y en especifico me llamo la atencion este:


Usurpación de la identidad en Internet para insultar y ofrecer favores sexuales

16. Abril 2009 Por Editor Categoria: Chantajes and Delitos
Dos chicas de 14 años han sido puestas a disposición de la Fiscalía por el delito contra la intimidad. Las jóvenes usurparon la identidad en Internet de una joven mayor de edad a la que conocían.

Durante varios meses las dos jóvenes se hicieron pasar por la víctima en el programa de mensajería instantánea “Messenger”.

Las investigaciones comenzaron tras la denuncia de la víctima, que acudió hasta el puesto de la Guardia Civil de un municipio del Poniente granadino para denunciar que alguien le había robado su cuenta de correo electrónico. Al parecer según consta en la denuncia, no pudo acceder a su cuenta porque alguien había cambiado la contraseña.

Sus amigos le informaron que alguien estaba usando su perfil en el programa de mensajería instantánea y se hacía pasar por ella.

Las chicas que presuntamente usurparon la identidad mantuvieron conversaciones con los contactos de la joven, siempre haciéndose pasar por ella. En una de esas charlas, debieron dar pistas que hicieron pensar a la joven quién podía estar detrás de ese robo de su correo electrónico.

Para ese momento, la chica ya tenía noticia de que estas personas que se habían hecho con su correo estaban insultando a algunos de sus amigos, y ofreciéndose a mantener relaciones sexuales con algunos de ellos. De hecho, algún amigo de la joven llegó a llamarla para preguntarle si se encontraba bien.

Tras recabar más información y con los datos que desvelaron las jóvenes en Internet en las conversaciones con los contactos de la joven, lo comunicó a la Guardia Civil, cuando acudió nuevamente para ampliar su denuncia.

El área de investigación del puesto de este municipio del Poniente, que ya estaba en el caso, confirmó los datos que la chica había aportado y que resultaron ser certeros. Estas pistas los llevaron directamente hasta dos chicas de catorce años, cuyos padres fueron alertados por la Guardia Civil, antes de que las jóvenes pasaran a disposición de la Fiscalía de Menores, imputadas de la comisión de un presunto delito contra el derecho a la intimidad.

Las dos niñas accedieron a la cuenta de correo personal de la joven mediante la pregunta 'secreta' que debe responder para que le recuerden su clave.

Hay que recordar algunos consejos para que estos hechos no ocurran:

Datos personales: No es conveniente ofrecer datos íntimos en Internet, ni siquiera cuando uno cree estar chateando con un amigo; nunca se sabe quién puede estar al otro lado. No desvele direcciones, horarios o información personal.

Contraseña: No es conveniente que se use como clave su fecha de nacimiento, su profesión o el nombre de su perro. Cualquiera puede probar con esas sencillas combinaciones.

P06 Traduccion párrafo en un idioma asiático

Proceso completo para la traducción de página.

En esta práctica explicare brevemente como traducir una página japonesa aplicando un proceso que puede ser aplicado para la traducción de páginas desde todos los idiomas hacia el suyo utilizando el traductor de google, lo cual es una herramienta que puede ser utilizada por todo tipo de usuarios desde profesionales como; médicos, ingenieros, abogados; que se ven en la necesidad de traducir documentos extensos o paginas de Internet del extranjero, Como también por usuarios no tan exigentes pero con las mismas necesidades de traducción como por ejemplo amas de casa..etc. Y todo este proceso es como vemos a continuación:

1) Traducir un párrafo:
Teniendo el párrafo que queremos traducir nos dirigimos a google/herramientas del idioma/estando ahí insertamos el texto, En la pestaña de la izquierda donde se encuentran los idiomas seleccionamos el idioma de origen (Idioma original del texto) y el de destino (Idioma hacia el cual queremos traducir el texto) y hacemos clic a traducir. (En este caso lo haremos desde japonés a ingles y luego desde ingles a español).
2) Traducir una pagina: (http://blog.foxjapan.com/movies/avatar/news/)
Con la dirección (URL) de la pagina que queremos traducir nos dirigimos a google/herramientas del idioma/estando ahí insertamos la dirección de la pagina, seleccionamos el idioma de origen (Idioma original la pagina) y el de destino tino (Idioma hacia el cual queremos traducir la pagina) y hacemos clic a traducir. (En este caso lo haremos desde japonés a ingles y luego desde ingles a español).

P05 Informe digitalizado y diapositivas digitales.

En esta ocasion fuimos llamados por el maestro a elaborar un Informe digitalizado en formato aplicado de tesis, y diapositivas digitales.

El objetivo era desarrolar los temas en forma de ensayo o prueva para adquirir experiencia y asi ganar confianza para realizar las exposisiones de los temas referentes a el programa de clases.

Cuyo tema asignado fue:

Técnicas de estudio (Hacer clic para ver contenido del tema)

P04: Iniciativas Tecnológicas de R.D.

En esta practica se me encomendo la mision de investigar sobre las iniciativas tecnologicas de los Dominicanos y para mi sorpresa hay montones de ellas. Los Dominicanos hemos mostrado que no es realmente como se piensa, sino que nosotros si tenemos la capacidad de crear y mejorar cosas en tecnilogia, No podemos decir que lo unico que hemos inventado es la tambora y hay que darle golpes para que funcione, al contrario podemos estar orgullosos y con la vista puesta al futuro.

Aqui les presento la creacion que mas me llamo la atencion:


Dominicano inventa Dispositivo permite extraer información de Árboles

Por Servicios de Noticias
DiarioDigitalRD.com


SANTO DOMINGO, (28 DE MARZO, 2008) .- Un Equipo de la Asociación Dominicana de Software acaban de Inventar sin árbol nuevo Dispositivo Capaz de interconectar las Naciones Unidas una Computadora Una obtener información y Precisa de la Composición de mama.

Dentro de las Informaciones estarían La edad del árbol, Composición su, La Familia Que una Pertenece y Sobre Todo Que Tan Rápido CRECE. Ésto permitira establecer Políticas Medioambientales coherentes y eficaces.

El Dispositivo sí presento El Pasado Viernes En El salón esmeralda del hotel Continental en santo domingo, gran Donde Una asistió Lea la versión de Also Programadores de la Institución y publico en general al sector de ligado Tecnológico en El País.

El Proyecto Porque FUE realizarlo contamos Posible Con El Apoyo Financiero de la Asociación de Empresas Electrónicas de España "AETIC" DIJO el Ing.. José Moreta, responsable del Proyecto.

El Diseñador del Dispositivo FUE APENAS sin jovencito de 17 Años de Nombre José Michelle Peña Afiliado una Asociación La, Que le consiguio plaza uña de Trabajo en Madrid Donde sí especializó en Electrónica Avanzada y Ensamblaje de Dispositivos. El mismo Aprovecho la Ocasión párr explicar Como Funciona dicho Componente.

jueves, 4 de marzo de 2010

P03 Definicion, Caracteristicas, Objetivos y Lineamientos

En esta practica teniamos encomendado dar a conocer los puntos que tocaremos en la exposicion de nuestro tema el cual es la Seguridad, y esto lo haremos como sigue:


Seguridad - Definición:

“Los servicios de seguridad es un campo del sistema operativo que se ocupa de controlar el acceso y de proteger los recurso, proporcionando mecanismos adecuados para implementar la política de protección adecuada.”

Sistemas Operativos: Una visión aplicada (Jesús Carretero, Félix García, Pedro del Miguel, Fernando Pérez)

La seguridad, servicios de seguridad o gestión de protección constituye una parte del sistema operativo, cuyo objetivo es velar por el correcto acceso y protección de los datos de una entidad, estableciendo todo tipo de reglas para que este ultimo fin se lleve a cabo.


Características De Los Servicios De Seguridad:

Los servicios de seguridad constituyen uno de los elementos más importantes en el diseño y mantenimiento de sistemas operativos.
El campo de la seguridad en un sistema operativo es multifacético en relación a ataques físicos (hardware), ataques sensibles a los datos (software) e integridad de los mismos (humano).
El campo de la seguridad ejerce control a nivel físico, administrativo y automatizado.
Maneja y vela por la disponibilidad de los datos del sistema operativo para aquellos usuarios que tienen exclusividad sobre ellos.


Objetivos:

Conocer los conceptos que están relacionados en el ámbito de seguridad y protección de los sistemas operativos.
Diferenciar conceptos entre seguridad y protección de los datos.
Identificar los diferentes tipos de amenazas y posibles vulnerabilidades de los sistemas operativos.
Aprender como responder ante eventualidades relacionadas con la seguridad y protección de los sistemas operativos, en caso de ataques externos e internos, integridad, confidencialidad, etc.
Manejar un concepto amplio de la importancia de la seguridad y protección en los sistemas operativos.


Lineamientos:

Que implica seguridad y protección y como influye esta en los sistemas informáticos y demás sistema como los gerenciales.
Conceptos generales de seguridad y protección.
Elementos de la seguridad.
Programas maliciosos (virus, Spyware, spam, etc.).
Políticas de Seguridad.

martes, 16 de febrero de 2010

P02 Entrenamientos tecnologicos

Entrenamientos tecnologicos gratuitos en la REP DOM

La institucion Infotep en conjunto con la Fundacion Oscus San Valero ofrecen diversos cursos gratis como por ejemplo el de 2 semanas sobre Electronica digital, para mas informacion solo tienes que visitar la pag de infotep. http://fosva.seas.es/estudio.php?id=203&tipo=t
Direccion:
INFOTEP-C/Paseo de los ferreteros #3, ens. miraflores, sto dgo.RD.
Fundacion oscus san valero-Ciudad colonial,C/Colon #2. Santo Domingo DN Rep Dom

P01 Bibliografia

En esta actividad investigamos en internet en busca de libros en formato pdf sobre Sistemas operativos entre los cuales yo recomiendo:
1-Windows vista inside out.http://www.megaupload.com/?d=62PRZ5JZ
2-aprass mac x os leopard beyond.http://www.megaupload.com/?d=62PRZ5JZ
3-Manual de personalizacion de windows vista.http://www.megaupload.com/?d=62PRZ5JZ

Espero mis recomendaciones les sean utiles!!!

miércoles, 10 de febrero de 2010