lunes, 12 de diciembre de 2011

UPS y regulador de Voltaje

Un regulador de voltaje proteje a a la PC de bajas de tension y sobre tentaciones.
Además los reguladores de buena calidad incluyen supresor de picos y filtros que eliminan la interferencia electromagnética.






UPS (sistema de  alimentación interrumpida)
tienen baterías que en caso de un corte de energía, le permiten continuar trabajando con la PC, durante algunos minutos (entre 5 y 15 min aproximadamente ). Ese tiempo es suficiente para que almacene los archivos que estaban abiertos, cierre los programas y apagué la PC correctamente.

Insumos

Insumo es un concepto económico que permite nombrar a un bien  que se emplea en la producción de otros bienes. De acuerdo al contexto, puede utilizarse como sinónimo de materia prima o factor de producción.
InsumoPor sus propias características, los insumos suelen perder sus propiedades para transformarse y pasar a formar parte del producto final. Puede decirse que un insumo es aquello que se utiliza en el proceso productivo para la elaboración de un bien.
El insumo, por lo tanto, se utiliza en una actividad productiva que tiene como objetivo la obtención de un bien más complejo o diferente tras la realización de un proceso productivo.
Por ejemplo: en la fabricación de una mesa de madera, los clavos, el pegamento y el barniz son insumos. El fabricante necesita de dichos productos para la producción de la mesa que, sin los insumos, no puede existir.
Los insumos también son los ingredientes que se utilizan en una receta gastronómica. Los insumos del pan incluyen harina, agua, levadura, sal y manteca. Una salsa, por otra parte, requiere de diversos insumos (como tomates, cebolla, pimienta, ajo, crema, etc.).
La noción de insumos es muy frecuente en el ámbito de la informática. Una computadora requiere de múltiples insumos para su funcionamiento, como cartuchos de tinta, toners y resmas de papel.
El valor de los insumos depende de su especificidad. Si un insumo es genérico y puede utilizarse en distintos procesos productivos, es probable que su valor sea poco elevado. En cambio, si el insumo es difícil de obtener y sirve para cierto proceso en particular, su valor aumenta.

Reglamento del equipo de computo

1.No introducir  alimentos al Laboratorio de Computo.
2.Lavarse las manos antes de entrar.
3.No gritar.
4.Respetar  tanto Alumnos como Docentes.
5.Utilizar el equipo con responsabilidad.
6.No cambiar el Papel Tapiz de la PC.
7.Analizar las memorias USB.
8.No usar el Internet o solamente que se requiera.
9.No bajar programas de música.
10.No abrir Messenger.
11.No apagar Reguladores.
12.No desconectar los cables del Equipo de Computo.
13.No introducir bebidas.
14.Acudir al encargado en caso de algún problema  con la  PC. 
15.Respaldar su información por la variación en la energía eléctrica.
16.Al terminar sus actividades en la PC Cerrar Sesión.
17.Respetar      al        encargado.
                                                                                                                                                                                                                                                                   

Ergonomia


La ergonomía es la ciencia que estudia la economía del rendimiento humano. Aplicando esta ciencia al ámbito laboral, nos ayuda a encontrar las posiciones más adecuadas, de nuestro cuerpo respecto al mobiliario de oficina, para el ahorro energético de nuestro cuerpo.

Este ahorro se consigue a través de unos apropiados equipamientos de oficina que proporcionan comodidad e intentan evitar lesiones en el trabajo. A continuación pondremos algunos ejemplos de cómo colocar el mobiliario adecuadamente y de cómo posicionarnos nosotros para evitar posibles lesiones:
-La silla debe ser cómoda y debe permitirnos tener una posición relajada pero no descuidada, de tal manera que estemos relativamente rectos y apoyemos en el respaldo la zona lumbar.
Por otro lado los muslos deben ir paralelos al suelo y tenemos que apoyar los pies en el suelo.
-El teclado del ordenador debe estar paralelo al suelo y a una altura en la que queden alineados la muñeca, la mano y el antebrazo.
No debe estar muy alejado de nosotros ya que si tuviésemos que acercarnos a él forzaríamos la posición lumbar hacia delante.
-El monitor del ordenador debería estar a 75-80 cm de los ojos, ligeramente inclinado hacia arriba para que coincida con nuestra mirada.

-No debe estar directamente delante de la cara sino un poco más abajo, de tal manera que su borde superior esté a la altura de los ojos.
-Aunque sigamos estos consejos, si pasamos demasiadas horas en una misma postura acabaremos sintiendo dolor y rigideces, por lo que es conveniente hacer estiramientos, moverse y cambiar de postura a la que nos resulte más cómoda en cada momento, levantarse y dar cortos pero frecuentes paseos, mantener el cuerpo a una buena temperatura por que así los músculos trabajan mejor y se evitan posibles lesiones por rigideces.
-Además los estiramientos y cambios posturales nos ayudan a retirar la mirada de la pantalla, aunque sólo sea por un par de minutos, y podemos aprovechar para relajar la vista fijándola en un punto lejano.

Como anteriormente he comentado la ergonomía nos ayuda a evitar lesiones laborales, pero es una ciencia a la que aún le queda por evolucionar ya que es relativamente reciente el conocimiento de las lesiones que puede provocar una mala postura mantenida a lo largo de las jornadas laborales.




viernes, 9 de diciembre de 2011

Recomendaciones de seguridad Informatica

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

  • La información contenida
    Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.


  • La infraestructura computacional
    Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.


  • Los usuarios
    Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
  • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
  • El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
La amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
  • Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.
  • Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.
  • “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.
Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda:
  • Mantener las soluciones activadas y actualizadas.
  • Evitar realizar operaciones comerciales en computadoras de uso público.
  • Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda. 

viernes, 2 de diciembre de 2011

CUENTO

muerte de Stephanie Painter fue rápida e indolora. A las 9:10 p.m. del 11 de febrero ella se despidió con un último poke de los 121 amigos de cuenta de Facebook, y luego abandonó tranquilamente el mundo virtual con un solo clic de su ratón. Así lo narra la periodista Emma Justice en el artículo Facebook Suicidio: el final de una vida virtual, que apareció en el diario The Times.
Según el reportaje, la vida de Painter se complicó cuando entró al entorno digital, y varios amores del pasado comenzaron a conectarse con ella por dicha vía, añadiéndole una indeseada dosis de paranoia y drama a su relación amorosa actual. Pero ¿realmente pueden estas amistades en línea arruinar relaciones? Al parecer muchos usuarios lo creen así y por eso toman tan drástica medida.
Como lo demuestra el artículo el caso de Painter no es único, aunque es difícil determinar el número exacto de dichas pérdidas virtuales (Facebook no ha presentado cifras al respecto) si ha incrementado un gran número de grupos facebook suicidas en el site. Bajo el lema: Cancela tu cuenta antes de que te consuma, únete al grupo y lo hacemos juntos, se presenta el Club de Facebook suicidio masivo, hasta el momento 143 personas se han unido para terminar con sus yo digitales.
Pero ¿qué es exactamente lo que ocasiona que la gente le ponga una soga virtual a su cuello online?  De acuerdo con los expertos y usuarios citados en la nota, varias causas son posibles: algunos consideran que es muy fácil ser malinterpretado, ejemplo: si decides cambiar tu estado civil no sólo todos tus amigos lo sabrán sino que un corazón roto aparece haciéndolo más dramático de lo que realmente pueda ser. Otro caso es el de aquellos que hicieron los contactos que necesitaban y al final prefieren pasar su tiempo con gente de carne y hueso.   Algunos estaban hartos de ver el daño a su ego al ver que no tenían tantos amigos como fulanito  o fulanita (¡es como estar en el liceo otra vez!), y por otra parte, varios usuarios se cansan de sentirse vulnerables al estar incómodamente expuestos a la critica de otros, pues  si bien te distraes publicando fotos y  haciendo comentarios,  otros publican y comentan fotos de ti que tal vez no recordabas que existían o peor, fotos que ni te diste cuenta cuando te la tomaron.


Ventajas y Desventajas de FACEBOOK

Ventajas:
1.-Puedes hacer varias cosas a la vez
2.-Puede ser considerado un medio de comunicación
3.-Los juegos sirven como método de entretenimiento
4.-Debido a las publicaciones y eso te sirve para conocer más a fondo a personas
5.-Puedes compartir fotos y videos con tu familia y amigos aunque estén lejos
6.-Puedes conocer más gente
7.-Te identificas con grupos de tu interés
8.-Te sirve para buscar a personas que hace tiempo dejaste de ver  y así tal vez restablecer  la comunicación con dichas personas
9.-Si no tienes MSN también es una buena opción para usar el chat
10.-En la mayoría de los juegos de facebook (típico farmville, happy pets, happy acuarium etc.) lo que más se pone en práctica es el administrar e invertir para prosperar y eso es bueno practicarlo en los juegos para después practicarlo en la vida diaria.
11.- Te reencuentras con amigos viejos, interactúas con los actuales y hasta haces nuevos amigos. 
12.-Es gratuito y sin límite de tiempo




Desventajas:
1.-Los juegos alentan un poco las PC o te traba un poco el youtube si lo tienes abierto, a menos que cuentes con una PC modernizada y un internet de alta velocidad.
2.-A veces hay gente sin que te conozca que te agrega y es de las personas que hacen ven o piden cosas muy incomodas.
3.-Si no pones tu perfil como privado y lo personalizas, todo mundo puede ver tu información y de cierta forma eso puede llegar a ser peligroso.
4.-A veces uno entra y se le va el rato ahí sin darse cuenta
5.-Algunos comentarios en fotos videos y estados pueden encolerizarnos
6.-Muchos se pierden en los juegos, y como hay cosas en los juegos que se compran con dinero REAL, gastan su dinero ya que solo son dibujitos en una PC o una imagen animadas.
7.-Aunque estés con el chat sin conexión los demás pueden saber que estas ahí
8.-El chat es un poco mas tardado que MSN.
9.-Puedes infectarte de virus
10.-Tus datos no están protegidos
11.-Por mas que un perfil sea privado puede verse
12.-Podrian publicar tus fotos en otra pagina como suyas