martes, 12 de junio de 2012

INFORMACION DEL AUTOR GEORGE BEEKMAN "INTRODUCCION A LA INFORMATICA"


SALUD



Una Computadora no solo tiene beneficio también produce efectos que con el tiempo pone en riesgo la salud del ser humano como la emisiones de radiación, lesiones por tensión repetitiva, la evidencia no mostrada surgen que los bajo niveles de radiación emitidos por los VDT (terminales de visualización de video) y por otros equipos podrían causar problemas de salud como aborto en mujeres embarazadas y leucemia. La evidencia más concreta están relacionadas por las tenciones repetitiva producidas por el teclado como el síndrome del túnel carpiano sus síntomas son una dolencia en la muñeca producidas por el mismo movimiento repetitivo del teclado, tendinitis problemas a la vicion y otros mas que se pueden dar durante el mucho uso del la computadora.



ERGONOMÍA

Conocida también como la ingeniería humana es la ciencia del diseño de entornos al trabajo lo que permite que la persona y las cosas interactúen de forma segura y eficiente. 

• Elegir equipamiento que estén diseñados ergonómicamente: Cuando se va a comprar un equipo informático no solo hay que mirar la funcionalidad debemos informarnos sobre los factores que tienen que ver con la salud como el nivel de radiación y la luminosidad del monitor los niveles de ruido de la unidad de disco y la configuración del teclado 

• Crear un espacio de trabajo saludable: Mantener una copia de papel en su trabajo tan cerca como sea posible de su pantalla ajustar el monitor y las luces para reducir luminosidad, sentarse a una distancia prudente.

• Ser flexible en su entorno de trabajo: siempre que sea posible utilizar escritorio, teclado , sillas y monitores regulables y un teclado que pueda trasladarse 

• Descanse la vista: mire por encima de la pantalla y fije la vista en un objeto, parpadear a menudo y tomar descanso cada 15 min 

• Estiramiento: descanso estirar brazos, piernas, espalda, mover muñecas 

• Escuche a su cuerpo, sientalo: cuando su cuerpo no se está sintiendo bien cambie la postura de sentarse 

• Pida ayuda cuando lo necesite: valla a un medico si sus muñecas sienten mucho dolor o su espalda está sufriendo

Sin darnos cuenta dañamos nuestra integridad física poga atención al video y recapacite sobre su cuerpo.


LA ETICA INFORMATICA 

Ética es la filosofía moral de pensar  sobre el bien y el mal y las reglas, La ética informática no puede reducirse en un puñado de reglas (las áreas oscuras siempre necesitan de pensamiento y juicio) pero los principios y las líneas maestras pueden ayudar a centrar  las cosas relacionada con la tecnología. Pero este  toma una nueva dimensión en el área de correo electrónico y base de datos, nombrare algunas reglas que pueden ayudar a decidir a la persona sobre lo que es correcto cuando se enfrenta a un dilema ético 

• Conocer las normas y la Ley:
 Muchas leyes y muchas reglas sin reflejo de algúna moral

• No asuma que todo está bien por mas que sea legal: 
La ley es especialmente débil relacionada con la tecnología de la información debido a que los cambios que se producen en ella son tan rápido que los legisladores se ven incapacitados para asumirlos. 

• Piense en los escenarios : 
pensar en la consecuencia del caso requerido 

• Antes la duda lo mejor es hablar  o preguntar:
 comentar los problemas con las personas que confía, especialmente en alguna de ellas  que han pasado por alguna situación igual. 

• Siéntirse orgulloso: 
sobre el trabajo o la labor que se esté realizando

• Recuerda la regla de oro:
 no le haga a los demás lo que no le gustaría que hicieran con usted: este principio es estandar en toda las creencias y resulta sorprendentemente bueno. 

• Mirar más allá: 
saber que existe el beneficio del internet y la tecnología de las distintas computadoras y pensar que más adelante tendrías mas beneficio en la siguiente generación, con mas tegnología. 



HACKING Y VIOLACION A LA ELECTRÓNICA


A finales de los 70 las computadora llamaban la atención de comunidades informales de fanáticos de las computadoras que se llamaban así mismo hacker. El hacker que disfruta aprendiendo de un funcionamiento de un sistema informático, la mayoría de ellos son curiosos, entusiastas, inteligentes, idealistas, excéntricos e inofensivos. 
Durante años el idealismo de las primeras comunidades de hackers se vio ensombrecido por el cinismo al igual que sus grandes intereses monetarios así se empleo el termino hacking, que eran personas que hacían acceso no autorizado a un sistema informático. Los antiguos hackers denominaban esta transgresión electrónica como cracking, o hacking dilectivo. Mucho hacker están movidos por una curiosidad o desafio intelectual una vez pirateado el sistema, se marchan sin dejar ninguna pista de su presencia. 
Un gran número de ciberdelincuentes forman parte de circuitos criminales que se dedican a robos de tarjetas electrónicas o de cualquier información importante sin dejar evidencia ya que la información real no sufre ninguna alteración a esto le llamamos la violación electrónica como los ataques DoS bombardean continuamente un servidor, ordenador  o un sitio web hasta que consiguen que el trafico sea tan grande que no puedan atender toda las peticiones y se detenga. 
Un famoso caso de violación electrónica fue documentado en el libro de Cliff Stoll mientras trabajaba como administrador del sistema en el centro de informática de una universidad, stoll observo un error  de dinero en la contabilidad, en lugar de dejarlo pasar lo investigo y destapo a un intruso en el sistema que buscaba información militar importante atreves de internet, este procedimiento lo llevo un año investigando con la FBI para descubrir al hackers este tipo de espionaje online se ha convertido en algo habitual desde que internet es uno de los medios más importantes y de muy facil acceso para todo tipo de persona.

¿COMO SALVAGUARDAR O RESPALDAR LA INFORMACIÓN DE MI PC ?

EXISTEN MUCHAS FORMAS DE RESPALDAR LA INFORMACIÓN DE SU PC, POR AHORA LES DARÉ A CONOCER UNA DE LAS MAS FÁCILES Y RÁPIDAS.



1. entras en donde hallas guardado tu información (si es un disco duro será C:) buscas lo que te sea necesario. 

2. para más comodidad haces una nueva carpeta en el escritorio ( clic derecho, nuevo, carpeta) y vas seleccionando tu información copiando (clic derecho copiar) y pegándola en la carpeta nueva ( haciendo clic derecho pegar) asta terminar con lo que quieras recuperar.

3. cuando hallas finalizado, ve que no te falte nada que te sea importante, después ve la forma en la que queres guardar todo. si es CD o DVD los grabas (me supongo que si sabes cómo se graba un CD o DVD de datos o no?) bueno si es así seguiremos con este.

4. si es un pendrive lo conectas al USB cuando lo abras en su carpeta correspondiente, creas otra  carpeta en la unidad del pendrive, y finalmente copias y pegas dentro de esta  la carpeta de respaldo que tu mismo creaste en el escritorio creaste en el escritorio.. 

este es uno de los pasos de mas facil respaldo..

a esto se le llama backup.. 

SUPONIENDO QUE SU JEFE LE PIDE CONECTAR 5 PC A UNA MISMA IMPRESORA QUE DEBO HACER Y CUAL SERÍA EL COSTO DE ESTE.

La decisión que tomaría yo para gestionar un mejor uso de esta impresora sería:

1.- Obtendría un router con entrada USB  y en esta crearía una impresora de red y le proporcionaría una IP a este router, para que pos PC pudieran tener conectividad asta la impresora.

2.-  conectaría la impresora a uno de los 5 Ordenadores, configuraría y compartiría la impresora por la red a los otros 4 Ordenadores para que puedan tener acceso a ella. 
OJO, con esta configuración el equipo que tiene la impresora deberá estar encendido siempre.

3 .-¿Cual sería el costo de esta implementación?

El costo de implementación seria comprar el router $ 35.000 mil pesos  y comprar la impresora $52.000 mil pesos aproximadamente  (depende del tipo de impresora y de router que estime conveniente).

lunes, 11 de junio de 2012

¿COMO SABER SI MI EQUIPO ESTA INFECTADO??

A continuacion beremos 5 sintomas mas comunes para saber cuando un equipo esta infectado o con virus.

1.- El ordenador me habla. muestra en pantalla  todo tipo de pop-ups o mensajes en pantalla de lo cual se puede saber si es que hay un software espia o falso antivirus.

2.- no arrancan las aplicaciones que estan en escritorio o en inicio, o tambien habre cualquier otro tipo de aplicacion menos la que uno desea es otro indicio de virus.

3.- se pone lento el Ordenador ya que algunos virus llamados troyanos o gusanos, estan haciendo de las suyas ocupando recursos que el pc nesecita para trabajar adecuadamente.

4.- al conectarme a Internet igual aparesen ventanas emergentes que uno no solicita






¿Qué hacer para disminuir la entrada de virus a mi PC?


CONTAR CON UN BUEN ANTIVIRUS

Actualice siempre su antivirus ,  revisar regularmente su computadora con varios Antivirus actualizados

EXAMINAR LOS PROGRAMAS QUE VA A INSTALAR 
Nunca ejecutar algún programa sin haberlo revisado antes, sin saber de qué se trata el programa para que sirve y para que lo utilizara, y si es confiable. Especialmente si lo recibimos por correo electrónico o lo descargamos de sitios Web de dudosa procedencia

NO ABRIR MAILS DE DUDOSA PROCEDENCIA.

un buen uso de su correo electrónico, evitaría un alto riesgo de contagio de virus en su PC.
Programas altamente destructivos pueden ser enviados automáticamente vía e-mail. 
estos mails pueden ser con nombres de sus mismos contactos u invitaciones a grupos juegos etc.

REALIZAR PERIÓDICAMENTE COPIAS DE SEGURIDAD.

realice y conserve copias de seguridad, grabarlas en CD, hacer una replica de los documentos mas importantes es de gran ayuda en caso de que sea necesario.


INFORMARSE SIEMPRE DE LAS ULTIMAS AMENAZAS DE VIRUS

 Suscribirse  gratuitamente a los boletines de noticias o a boletines de seguridad para estar en constante conocimiento de las amenazas que se están dando común mente hoy en dia, esa también es una buena herramienta para evitar el contagio de virus en su PC
La información actualizada es una de las mejores armas de prevención en la lucha contra los virus.






lunes, 14 de mayo de 2012

Confeccion de un cable de red y una confección de un modulo de pared



En esta parte  realizaremos  un breve diseño de una red de pared que contará con conectividad a Internet.
Simularemos  una empresa para la implementación de una red de área local con acceso a Internet, utilizaremos varios clientes en algunas oficinas y contarán con un centro donde se concentrará la conectividad principal y el personal de sistemas de la empresa estará en ese sitio.
Contaremos con el siguiente equipo:
-    6 oficinas con 1 equipo de cómputo de escritorio e impresora
-    1 sala de juntas que debe estar libre de cables.
-    1 recibidor para clientes que debe contar con conectividad también
-    El área de centro recién hecha cuenta con un módulo para poner aparatos de conectividad y espacio para 5 equipos de cómputo en línea hacia la pared y contará con una sola impresora para esos equipos.
Realizaremos  un croquis del lugar para ubicar los puntos del inmueble que son oficinas y el centro. El sitio es un inmueble de 80 metros de largo por 75metros de ancho.
La red que se implementará dentro del inmueble será, de arquitectura de estrella jerárquica ya que esta tendrá dos puntos de acceso inalámbrico, uno hacia la sala de juntas y otro hacia el recibidor, el punto de partida será el site dentro del centro de cómputo.
La conectividad a Internet será un enlace con un rutador, contará con firewall para una mallor protección; servicio contratado por la empresa y la distribución de la señal será por medio de un concentrador principal, el cableado se realizará a través del cielo falso o cielo americano con el que cuenta el inmueble, bajado por la pared a través de canaleta de plástico, con el fin de evitar que se vean los cables que pueden dar un mal aspecto a las paredes. Como los equipos de cómputo están en una sola línea hacia la pared el cableado será por atrás de los módulos y a unos 50 cm del suelo.
Requerimientos de hardware y cableados para la red y puntos de acceso, serán los siguientes:

-    Bobina de cable UTP Nivel 5 (par trenzado)

-    Conectores RJ-45

-    LAN Switch para  realizar la distribución de la señal por cableado.

-    Dos Access Point (Puntos de acceso para red inalámbrica).
-    Canaleta blanca de 1 pulgada
-    Cajas para canaleta
-    Tapas con salida para conector RJ-45.


nuestra red de pared en el inmueble para red de datos se implementará de esta forma.

Los cables pasarán por arriba del cielo falso o cielo americano, y las terminaciones las realizaremos con la canaleta y cajas de terminación para llevar un buen orden y un buen aspecto


GLOSARIO


En esta ocasión veremos un breve resumen de lo q son los HADWARE  y SOFTWARE  de las computadoras

Hardware  son todas las partes tangibles o duras de una computadora; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos y  todo otro tipo de elemento involucrado.

Software   son todos las partes llamadas blandas o intangibles de una computadora, esto quiere decir que se refiere a los programas que usa el usuario en la computadora y estos programas cumplen con la necesidad que necesita el usuario para poder transmitir la información.

A continuación veremos unos de los tipos de Hardware y software de una computadora:


                                                                           LA CPU


La CPU, (Unidad Central de Procesamiento), es el componente fundamental del computador, encargado de ejecutar instrucciones por el usuario y de procesar datos para luego expresarlos a trabes de los dispositivos  de salida.



                                                            LA TARJETA MADRE



La tarjeta madre o motherboard en una computadora es aquella placa que esta dentro de la Caja CPU y  lleva los circuitos electronicos que permite la conexión y comunicación entre el microprocesador, los circuitos electrónicos de soporte, las ranuras de memoria y otros dispositivos adicionales para llevar a cabo el resultado de la información que necesite.



                                                   LA MEMORIA RAM


LA MEMORIA  RAM es una memoria de tipo volátil utilizada en una computadora para el almacenamiento ambulante y de trabajo. En la RAM se almacena temporalmente la información, en la CPU, y rápidamente lee, procesa y ejecuta. Esta memoria es una memoria de tipo no masivo.

 LA RAM es conocida como la Memoria principal de la computadora, también como "Central o de Trabajo";  a diferencia de las llamadas memorias auxiliares, secundarias o de almacenamiento masivo (como discos duros, unidades de estado sólido, cintas magnéticas u otras variedades de  memorias).


                                                          LA MEMORIA CACHE




Es una memoria intermedia que complementa a la memoria RAM.  Esta presenta todos los datos que están en la RAM y guarda una copia del dato que se está ocupando por primera vez automáticamente en la memoria caché, para el momento de usar este dicho dato se acceda al dato que está guardado en la memoria cache y no a la RAM y hace que este obtenga más rápido la información.



                                                           SISTEMAS OPERATIVOS




OS/2 :  Es un sistema operativo estable y garantizado  ideal para la automatización de oficinas, proporciona manejadores gráficos independientes de los dispositivos, logra que las aplicaciones tengan acceso directo a periféricos con gran ancho de banda, ofrece capacidad multitarea, (capacidad multiranea; es la capacidad q tiene un SO para ejecutar varios procesos al mismo tiempo), y proporciona un ambiente adaptado para cada programa y para sudescendientes.


                                                                                     LINUX
Es un sistema operativo de software libre ( no pertenece a ninguna persona o empresa), por ende no es necesario tener una licencia para instalarlo y usarlo, es un sistema multirraneo, multiusuario compatible con UNIX, y proporcioana una interfaz de comandos y una interfaz  gráfica, que lo convierte en un sistema muy atractivo, y al ser un software libre el código fuente es accesible para que cualquier usuario pueda utilizarlo.






                                                                                     UNIX
Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los asigna entre los usuarios. Permite a los usuarios correr sus programas. Controla los dispositivos de periféricos conectados a la máquina, y tiene las siguientes características;
- Es un sistema operativo multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo.
- Está escrito en un lenguaje de alto nivel : C.

- Dispone de un lenguaje de control programable llamado SHELL.
- Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado para las tareas de diseños de software.
- Emplea manejo dinámico de memoria por intercambio o paginación.
- Tiene capacidad de interconexión de procesos.
- Permite comunicación entre procesos.
- Emplea un sistema jerárquico de archivos, con facilidades de protección de archivos, cuentas y procesos.
- Tiene facilidad para re direccionamiento de Entradas/Salidas.
- Garantiza un alto grado de portabilidad.

                                                                                    SOLARIS

El  Solaris ofrece una variedad de herramientas nuevas para el administrador como lo son: 
Dispositivo de Información: los administradores pueden usar estos accesorios opcionales para obtener información sobre dispositivos instalados incluyendo nombres, atributos, y accesibilidad.
Sistema de Administración de Archivo: estos accesorios permiten a los administradores crear, copiar, amontonar, depurar, reparar y desmontar sistemas de archivos, crear y remover cadenas de archivos y nombrar tuberías o pipes, y manejar volúmenes.
Manejo del Proceso: este controla la agenda de control del sistema. Usando estos accesorios, administradores pueden generar reportes sobre el desempeño, entrada de identificación, ubicación del acceso a discos, y buscar la manera de afinar el desempeño del sistema.
Usuarios y el manejo del grupo: con estos accesorios, un administrador puede crear y eliminar entradas en grupos y entradas de identificación del sistema, y asignar grupos y IDs de usuario.

Seguridad: El ASET (Automated Security Enhancement Tool) es un accesorio que incrementa la seguridad porque permite a los administradores de sistemas revisar archivos del sistema incluyendo permisos, pertenencia, y contenido del archivo. El ASET alerta a los usuarios acerca de problemas de seguridad potencial y donde es apropiado colocar el sistema de archivos automáticamente de acuerdo a los niveles de seguridad especificados.

                                                                                     LA MAC

La  Mac original con su gabinete vertical se introdujo en 1984. El sistema operativo del Mac con su interfaz gráfica de usuario ha proporcionado una medida de consistencia y facilidad de uso que es sinigual. La familia Macintosh es la serie de computadores personales más grande, en uso, y no compatible con IBM.<p>Hasta 1994, los Mac recibían potencia exclusivamente de la familia de CPU 680×0 de Motorola. En 1994, Apple introdujo los Power Macintosh (PowerMac), que usan la PowerPC CPU y proporcionan un desempeño mejorado. Los PowerMac utilizan una versión PowerPC del Mac OS, que ejecuta aplicaciones PowerMac nativas y emula aplicaciones Mac 680×0. También ejecuta aplicaciones DOS y Windows a través de emulación de Insignia Solutions.



                                                                        OFIMÁTICA 


Se llama ofimática al equipamiento como hardware y software usado para crear, coleccionar, almacenar, manipular y transmitir digitalmente la información necesaria en una oficina para realizar tareas y lograr objetivos básicos. Las actividades básicas de un sistema ofimático en un  almacenamiento de datos en bruto, la transferencia electrónica de los mismos y la gestión de información electrónica relativa al negocio. La ofimática ayuda a optimizar o automatizar los procedimientos existentes. 

Las herramientas ofimáticas permiten idear, crear, manipular, transmitir y almacenar información necesaria en una oficina. Actualmente es fundamental que estas estén conectadas a una red local o a internet. 



                                                                                    Puertos de conexión en una CPU


 En la parte posterior de su computadora existen enchufes denominados puertos, de entrada y salida in/output, donde se conectan al computador los periféricos. Los puertos son de dos tipos. 
Serial: Conecta el ratón, el módem, el escáner y, en ciertos casos la impresora. El computador los reconoce internamente con las letras COM. 
Puertos Paralelo: Es más rápido que el serial. Conecta la impresora o el drive para cintas de respaldo. El computador lo reconoce con las letras LPT. Estos puertos se diferencian entre sí por las características para transmitir datos a determinada velocidad.




Dispositivos para el Almacenamiento de tipo masivo.


 Los dispositivos de almacenamiento masivo, son todos aquellos en el cual se puede guardar los datos de forma permanente y para ser utilizados en cualquier ocasión estos pueden ser integrados a la computadora o externos, conectados en los puertos de entrada o de entrada y salida en algunos casos.
El disco duro es un dispositivo de almacenamiento masivo esencial de la computadora en el cual siendo de tipo masivo también tiene la misión de mantener el S.O para que la CPU pueda realizar los cálculos necesarios para emitir la información. Y los otros tipos de almacenamiento masivo son como la disquetera q también va integrada en el gabinete o CPU que ya esta descontinuada  en estos tiempos, y los otros dispositivos externos tales como las unidades de CD ROM, discos duros externos, pendrive, memorias SD, teléfonos móviles, etc