Be yourself; Everyone else is already taken.
— Oscar Wilde.
This is the first post on my new blog. I’m just getting this new blog going, so stay tuned for more. Subscribe below to get notified when I post new updates.
Be yourself; Everyone else is already taken.
— Oscar Wilde.
This is the first post on my new blog. I’m just getting this new blog going, so stay tuned for more. Subscribe below to get notified when I post new updates.
Los recursos tecnológicos es la infraestructura que nos permite comunicarnos, son los dispositivos electrónicos, hardware, software y el internet. Es necesario hacer un buen uso de estas herramientas para garantizar el rendimiento, fiabilidad, seguridad y privacidad de la información de la organización.
A continuación veremos las acciones que toman las empresas para garantizar el buen uso de los recursos informáticos con los que cuentan y su importancia para su permanencia y buen desempeñó en el mundo actual.
Los sistemas de computadoras, las aplicaciones de mensajería, el correo electrónico, la utilización de Internet, y la utilización de otros recursos electrónicos se han convertido en herramientas necesarias e importantes para la operación de todas las organizaciones, y tienen como propósito optimizar los servicios brindados, realizar funciones relacionadas a su puesto de trabajo, apoyar las distintas iniciativas y proyectos institucionales, y garantizar que el personal tiene a su alcance las herramientas tecnológicas necesarias para la operación. Sin embargo la provisión y disponibilidad de estos recursos requieren que se establezcan políticas relacionadas a la utilización de los mismos de manera que se garantice el uso correcto y óptimo de los recursos. Por lo tanto, es necesario establecer políticas que protejan la información confidencial manejada a través de sistemas electrónicos, salvaguarde los derechos de autor y de todos los recursos disponibles por vía electrónica.
Las políticas dan pautas o normas que especifican el buen uso de los recursos o con la infraestructura tecnológica con los que cuentan dicha empresa. De esta forma se rige la utilización de las computadoras y estaciones de trabajo, las redes de telecomunicaciones, el acceso a Internet, el sistema de correo electrónico, y otros dispositivos tecnológicos pertenecientes a la empresa junto a la información manejada a través de dichos sistemas.
La violación de las normas conlleva a la aplicación de acciones disciplinarias o legales contra el usuario que las infringe.
Las normas del buen uso de los recursos definen lo que se considera Uso Aceptable y Uso No Aceptable. Entre los usos aceptables más importantes son:
El uso de los recursos tecnológicos: el internet, el correo de la información, tiene el propósito de manejar la información relacionada con las funciones asignadas. La utilización debe ser a través de cuenta de usuario y contraseña, los datos y archivos serán guardados únicamente en recursos tecnológicos de la organización y son propiedad de la misma búsqueda de información e intercambio de datos relacionados con las funciones asignadas.
Entre los usos no aceptables están: La utilización de los recursos con fines personales, privados, lúdicos o de lucro, circular información difamatoria, obtener cuentas de usuarios y contraseñas ajenas, violar los derechos de propiedad intelectual, llevar a cabo acciones que atenten contra la operación de la empresa, acceso a material pornográfico, racista, violento, Interferir con sistemas de seguridad, control y monitoreó, transmisión de información confidencial no autorizada, congestionar las redes de información, realizar compras personales, publicar información falsa, el bulling, el uso de palabras soeces o vulgares, etc.
El control del buen uso de los recursos por parte de las organizaciones permite a sus colaboradores realizar su trabajo de la mejor manera posible al mismo tiempo que protegen a la organización contra pérdidas de información, prestigio institucional y económico entre otras.
Tomado de las siguientes fuentes:
https://monicarodriguezi.wordpress.com/2014/09/25/buen-uso-de-los-recursos-tecnologicos/
https://www.hacerfamilia.com/educacion/10-pautas-buen-uso-nuevas-tecnologias-20161024105816.html
https://jaccfalcon.wordpress.com/2013/10/15/ti-y-el-buen-uso-de-los-recursos-tecnologicos/
https://www.uv.es/bellochc/logopedia/NRTLogo1.wiki
https://www.conmasfuturo.com/tag/uso-responsable-de-los-recursos-tecnologicos/
En la actualidad una organización o persona necesita posicionarse en el mundo digital para ser conocida, para poder posicionar su marca, para poder conocer su mercado, para mejorar sus competencias, etc. Para hacer presencia en la WEB son necesarios básicamente dos componentes: Tener un dominio y un hosting.
Un dominio es un nombre que puede ser alfanumérico, es el nombre que tendrá la organización y por el cual todos lo reconocerán y se vincula a una dirección física que es un dispositivo electrónico que presta el servicio de hosting.
El funcionamiento de un dominio depende de la fecha de expiración y de los servidores DNS (Domain Name System) o sistema de nombres de dominio, debe indicar a que servidores de hosting debe apuntar para que encuentren la información de la organización.
El dominio es único, debe estar conformado por mínimo tres caracteres y máximo 63, no está permitido el uso de espacios, acentos, signos de puntuación y paréntesis, y está compuesto por las siguientes partes:
Nombre: Es el nombre que se le colocara a la organización, debe ser de fácil recordación.
Extensión: Las extensiones sirven para indicar el tipo de sitio web, por ejemplo si es una comunidad se usa “.net”, si es una organización sin fines de lucro “.org”, si es un sitio empresarial “.com”, además existen dominios regionales para indicar a qué país pertenecen, por ejemplo un sitio web peruano puede usar “.pe” o “.com.pe”, etc.
Un servidor de Hosting es un servidor dedicado a dar alojamiento de información en la WEB como páginas web, correos electrónicos, bases de datos, etc.
Existen diversas empresas en internet que entregan este servicio, y su valor dependerá de las funciones adicionales que contenga, tales como: panel de control, ejecución de tareas automáticas, cuentas de correo electrónico, capacidad de almacenamiento, etc.
Hay diferentes tipos de hosting:
Gratuitos: En donde los proveedores de alojamiento normalmente tienen sus propios anuncios y tienen límites muy grandes de espacio y de tráfico.
Hosting Compartidos: Es cuando un mismo servidor aloja a varios cientos de sitios web de clientes distintos Y pueden tener algunas restricciones de espacio y tráfico.
Hosting Dedicado: Se tiene todo un servidor. No tienen ninguna restricción a excepción de las diseñadas para mantener la integridad del proveedor (por ejemplo, prohibiendo sitios con contenido para adultos debido al riesgo del aumento de ataques por los hackers y las cuestiones legales).
Hosting de Colocación: Este servicio consiste básicamente en vender o alquilar un espacio físico de un centro de datos para que el cliente instale su propio servidor.
Cloud Hosting (Alojamiento en la nube): Está basado en las tecnologías más innovadoras que permiten a un gran número de máquinas actuar como un sistema conectadas a un grupo de medios de almacenamiento.
Debido a la importancia actual de la información digital es imprescindible que las organizaciones dispongan de un dominio y un hosting para poder hacer presencia y aprovechar todas las ventajas disponibles en el mundo moderno. Obteniendo así importantes ventajas competitivas, oportunidades de mejora de servicios, reconocimiento de sus productos y servicios ante el público general.
Tomado de las siguientes fuentes:
http://todo-sobre-tic.blogspot.com/2008/12/hosting-y-dominios.html
https://www.hostingroup.com/que-es-hosting-y-dominio/
https://www.debate.com.mx/digital/Que-es-un-dominio-de-Internet-y-para-que-sirve-20170218-0216.html
La transformación digital que se presenta en la actualidad conlleva ciertos peligros que no se pueden descuidar. Tanto las empresas como las entidades oficiales y las personas exponen toda su información en la WEB, asumiendo riesgos como son la pérdida, cambio o secuestro de la misma quedando expuestos a pérdidas económicas, reputacionales, revelación de información confidencial, estafas entre otras. A continuación veremos su definición y los principios sobre los cuales se rige.
La seguridad informática se define como el conjunto de herramientas, procedimientos y estrategias que tienen como objetivo primordial garantizar la integridad, disponibilidad y confidencialidad de la información de una organización o persona.
La principal característica de la seguridad informática es la protección de los datos y de las comunicaciones presentes en una red asegurando en la medida de lo posible tres principios básicos que son:
La integridad de los datos: Toda modificación de cualquier tipo de información debe ser autorizado y conocido por la organización que es propietaria de la misma.
La disponibilidad del sistema: La operación continúa e ininterrumpida logrando mantener la productividad de la empresa y reafirmando la credibilidad en ella.
La confidencialidad: Toda divulgación de datos debe ser autorizada por la organización y/o propietario de la misma y los datos deben estar protegidos contra todo ataque que viole este principio.
La seguridad informática es la rama especializada de la Tecnología de la Información, que estudia las amenazas y vulnerabilidades de los sistemas informáticos especialmente en la red como, por ejemplo: virus, gusanos, caballos de troya, ciber-ataques, ataques de invasión, robo de identidad, robo de datos, adivinación de contraseñas, intercepción de comunicaciones electrónicas; e implementa mecanismos de defensa para proteger dichos sistemas informáticos.
La seguridad informática se divide principalmente en tres clases que son:
Seguridad de hardware: Implica tanto la protección física como el control del tráfico de una red y el monitoreo constante de un sistema.
Seguridad de software: Se dedica a bloquear e impedir ataques a los sistemas informáticos. Previene modificaciones no autorizadas que causen el mal funcionamiento o violación de la propiedad intelectual del programa en sí.
Seguridad de red: Se aplica a través del hardware y el software del sistema. La seguridad en la red protege la facilidad de uso, la fiabilidad, la integridad, la seguridad de la red y de los datos.
Prevenir el robo de datos es un factor esencial en el mundo moderno. Los datos presentes en la red pueden ser mal utilizados. Un intruso puede modificar y cambiar los programas y también puede utilizar las imágenes o cuentas de correo electrónico para crear contenido perjudicial a las organizaciones y personas, pueden acceder con intenciones de atacar a otros equipos o sitios web o redes simplemente para crear el caos, bloquear sistemas informáticos para propiciar pérdida de datos o negación de servicios. Todos estos factores demuestran que es necesario proteger los sistemas informáticos lo que hace primordial la aplicación de la seguridad informática.
Tomado de las siguientes fuentes:
https://www.significados.com/seguridad-informatica/
https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/
https://www.trustdimension.com/la-importancia-de-la-seguridad-informatica/
El desarrollo de software es un proceso creativo que genera un código fuente que está protegido por derechos de autor similares a obras literarias, artísticas, etc. Los derechos de explotación permiten establecer las condiciones de uso del software las cuales se recogen en un documento denominado licencia. Los distintos usos del mismo incluyen ejecución, distribución, modificación y copia, aunque no todos los usos tienen que estar licenciados por el usuario.
En el caso del software, la propiedad intelectual se asemeja a la escritura de una obra literaria y está protegida a nivel mundial con las leyes de derecho de autor. La licencia de software es la autorización que el autor o autores conceden a otros para utilizar los programas.
Algunas ventajas del software licenciado son: Su instalación garantiza el funcionamiento correcto del producto, el usuario puede disfrutar de características adicionales y recibir soporte del autor. Permite obtener actualizaciones de seguridad que protegen el equipo de Malware y amenazas como Troyanos y Virus que vienen con software no licenciado. Se pueden llegar a acuerdos con el autor para adquirir licencias por volumen lo que permite optimizar el manejo del licenciamiento y reducir el costo de las licencias.
Entre los muchos tipos de licencia de software los más conocidos son:
Licencia de software Comercial: Software desarrollado por una empresa con el objetivo de lucrar con su utilización.
Licencia de software Propietario: Es aquel cuya copia, redistribución o modificación están en alguna medida prohibidos por su propietario.
Licencia Shareware: Es software distribuido gratuitamente, pero por tiempo limitado o con algunos recursos restringidos, abarca las licencias adware(Muestran publicidad durante su uso), trial(Tienen activas todas las funciones por tiempo limitado) y demo(En demostración por tiempo indefinido con algunas funciones restringidas).
Licencia de software OEM: Aplica principalmente a sistemas operativos (Como Windows) y establece como principal condición que se instale en equipos nuevos y limita el número de veces que puede ser reinstalado.
Licencia de software Semi-Libre: El contenido es ofrecido al usuario de forma gratuita para su uso, distribución, copia e incluso en algunos casos se le permite hacer modificaciones. Sin embargo no permite que se pueda lucrar con él.
Licencia de software Freeware: Se trata del libre derecho al uso y copia del software bajo los términos que defina el autor y a su vez no permiten bajo ninguna condición su modificación o venta por parte de terceros.
Licencia de Software libre con protección Copyleft GNU: Obliga a que los usuarios que quieran redistribuir el código deban seguir los lineamientos y restricciones que imponga la licencia.
Licencias GPL (Licencia Pública General Reducida de GNU): Software libre que puede integrarse con módulos de software no libre y también puede comercializarse.
El uso de software licenciado permite el seguro desempeño de los sistemas de información con los debidos derechos de actualización, seguridad adecuada, soporte requerido, evolución permanente del producto para mejorar los servicios y características de los mismos. Las diferentes opciones de licenciamiento ofrecen también la oportunidad de libre competencia, desarrollo óptimo y adecuado del software.
BIBLIOGRAFÍA
Tomado de las siguientes fuentes:
https://basicoyfacil.wordpress.com/2008/12/13/que-es-una-licencia-de-software/
https://www.linkedin.com/pulse/la-importancia-de-las-licencias-software-danilo-antunez
La inmensa cantidad de datos e información que manejan las organizaciones hoy en día están sujetas a perderse por catástrofes naturales, fallas físicas de los equipos, software defectuoso, corrupción de datos, fallas en el hardware, ataques de piratas informáticos, y cualquier otro evento imprevisto. De ahí la importancia de asegurar copias de los datos para que se puedan reconstruir y evitar graves consecuencias económicas, de prestación de servicios y reputacionales. A continuación expongo una breve definición y los tipos de copias de seguridad que se pueden hacer hoy en día.
CONTENIDO
Una copia de seguridad o Backup es una copia de los datos que se consideran valiosos y vulnerables de una organización. Las copias de seguridad capturan la información en un instante de tiempo dado y pueden ser usadas para devolver los datos a un punto anterior.
Los aspectos más generales a tener en cuenta en la política de realización de copias de seguridad al interior de una organización son:
Existen varios tipos de copia de seguridad entre los que se cuentan:
La información es el activo más preciado de una organización por lo que tener un respaldo de la misma es una necesidad e inclusive una obligación reglamentada por leyes estatales de protección de datos. Una pérdida total de información puede acarrear el cierre definitivo de las operaciones de una empresa.
BIBLIOGRAFÍA
Tomado de las siguientes fuentes:
https://searchdatacenter.techtarget.com/es/definicion/Copia-de-seguridad-o-respaldo
https://www.internetlab.es/post/2104/tipos-de-copias-de-seguridad/
La absoluta necesidad de las empresas de agilizar la distribución de los datos y la información a sus diferentes dependencias a otras empresas y a sus usuarios externos, ha obligado la búsqueda de mecanismos diferentes a la utilización de medios de almacenamiento que requieren ser desplazados.
Los componentes de la red de datos son: Servidor, donde se ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo. Estaciones de Trabajo, computadoras conectadas a la red. Tarjetas de Red, necesario en todo equipo conectado a la red, el cable de red se conectara a la tarjeta o también puede ser de conexión inalámbrica. Sistema de Cableado, constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo, esta conexión también puede ser inalámbrica (wifi) y los Recursos y periféricos Compartidos que son dispositivos de almacenamiento del servidor, unidades de discos ópticos, impresoras y cualquier otro equipo que pueda ser utilizado en la red.
Una red de datos es un conjunto de equipos y software conectados entre sí por medio de dispositivos físicos que envían y reciben datos por los diferentes medios para el transporte de datos (Ondas electromagnéticas, impulsos eléctricos, etc…) con el fin de compartir a distancia información, recursos y servicios. En un proceso de comunicación, se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
Las redes de datos se clasifican principalmente en: Red de área personal (PAN-Personal Area Networks) red de tamaño pequeño usadas principalmente en hogares, red de área local (LAN-Local Area Networks ) red de tamaño medio utilizados en organizaciones que tiene una sola sede, red de área metropolitana (MAN-Metropolitan Area Networks) redes de mayor tamaño usadas principalmente en las ciudades, red de área amplia (WAN-Wide Area Networks) son redes grandes que se utilizan para interconectar países y continentes. Y red de área global (GAN -Global Area Networks) que se basa en la interconexión de todos los tipos de redes formando así redes globales de las cuales la más conocida es la Internet (WWW- World Wide Web, ‘red informática mundial’) .
Las redes de datos han permitido compartir información recursos y servicios a todo nivel y en cualquier parte del mundo facilitando las comunicaciones entre las personas, empresas y gobiernos. Creando oportunidades permanentemente al reducir el tiempo de respuesta de las comunicaciones. Economizando dinero al simplificar la presentación de información y el medio de entrega de la misma (Por ejemplo: Correo electrónico y no correo postal, Inscripción a eventos, cursos, etc de manera virtual). Haciendo que las distancias dependan más de la cobertura de la red de datos disponible que de la distancia geográfica real.
BIBLIOGRAFÍA
Tomado de las siguientes fuentes:
http://www.fenixpuntonet.com/servicios/redes-de-datos
http://www.profesores.frc.utn.edu.ar/sistemas/ingcura/Archivos_COM/componentes.asp
Haz clic para acceder a cyb29_computer_int_sp.pdf
https://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml
(Uninterruptible Power Supply)
El permanente crecimiento de los dispositivos electrónicos hace necesario una alimentación eléctrica permanente y constante con el fin de asegurar el continuo funcionamiento de dichos dispositivos. El objetivo y el funcionamiento de la UPS (Uninterruptible Power Supply) o Sistema de Energía Ininterrumpida nos permite conocer su importancia en el mundo moderno.
La UPS es un equipo o dispositivo capaz de suministrar energía permanente a pesar de que haya cortes del suministro normal de la misma, adicionalmente mejoran el suministro de energía a los equipos delicados y/o de alto riesgo que se tienen conectados a ella, cuentan con un estabilizador de la energía entrante evitando sobrecargas o fluctuaciones de voltaje evitando fallas en los equipos electrónicos altamente sensibles. Contrarrestan las irregularidades que pueden presentarse en la transmisión de electricidad como los fallo de tensión, baja o subida de tensión, tensión constantemente baja o alta, ruido eléctrico, variaciones de frecuencia, conmutaciones transitorias o distorsiones armónicas.
La UPS esta compuestas de:
Las UPS son fundamentales para el funcionamiento ininterrumpido y seguro de los dispositivos electrónicos actuales altamente sensibles a la falta de energía eléctrica o a sus fluctuaciones. Dado que nos permite tener en excelentes condiciones los activos vitales de las organizaciones entre los que se destaca como el más importante: La información, evitando así pérdidas económicas importantes como perdida de datos valiosos para la organización, el gobierno, y del servicio con los clientes.
Tomado de las siguientes fuentes:
https://revistas.udistrital.edu.co/index.php/REDES/article/view/6425/7970
http://www.informaticamoderna.com/UPS.htmhttps://tecnelec.com.co
This is an example post, originally published as part of Blogging University. Enroll in one of our ten programs, and start your blog right.
You’re going to publish a post today. Don’t worry about how your blog looks. Don’t worry if you haven’t given it a name yet, or you’re feeling overwhelmed. Just click the “New Post” button, and tell us why you’re here.
Why do this?
The post can be short or long, a personal intro to your life or a bloggy mission statement, a manifesto for the future or a simple outline of your the types of things you hope to publish.
To help you get started, here are a few questions:
You’re not locked into any of this; one of the wonderful things about blogs is how they constantly evolve as we learn, grow, and interact with one another — but it’s good to know where and why you started, and articulating your goals may just give you a few other post ideas.
Can’t think how to get started? Just write the first thing that pops into your head. Anne Lamott, author of a book on writing we love, says that you need to give yourself permission to write a “crappy first draft”. Anne makes a great point — just start writing, and worry about editing it later.
When you’re ready to publish, give your post three to five tags that describe your blog’s focus — writing, photography, fiction, parenting, food, cars, movies, sports, whatever. These tags will help others who care about your topics find you in the Reader. Make sure one of the tags is “zerotohero,” so other new bloggers can find you, too.