Diseña un sitio como este con WordPress.com
Comenzar

EL BUEN USO DE LOS RECURSOS DE SISTEMAS CONTROL ADMINISTRATIVO

Los recursos tecnológicos es la infraestructura que nos permite comunicarnos, son los dispositivos electrónicos, hardware, software  y el internet. Es necesario hacer un buen uso de estas herramientas para garantizar el rendimiento, fiabilidad, seguridad y privacidad de la información de la organización.

A continuación veremos las acciones que toman las empresas para garantizar el buen uso de los recursos informáticos con los que cuentan y su importancia para su permanencia y buen desempeñó en el mundo actual.

Los sistemas de computadoras, las aplicaciones de mensajería, el correo electrónico, la utilización de Internet, y la utilización de otros recursos electrónicos se han convertido en herramientas necesarias e importantes para la operación de todas las organizaciones, y  tienen como propósito optimizar los servicios brindados, realizar funciones relacionadas a su puesto de trabajo, apoyar las distintas iniciativas y proyectos institucionales, y garantizar que el personal  tiene a su alcance las herramientas tecnológicas necesarias para la operación. Sin embargo la provisión y disponibilidad de estos recursos requieren que se establezcan políticas relacionadas a la utilización de los mismos de manera que se garantice  el uso correcto y óptimo de los recursos. Por lo tanto, es necesario establecer políticas que protejan la información confidencial manejada a través de sistemas electrónicos, salvaguarde los derechos de autor y de todos los recursos disponibles por vía electrónica.

Las políticas dan pautas  o normas que especifican el buen uso de los recursos o con la infraestructura tecnológica con los que cuentan dicha empresa. De esta forma se rige la utilización de las computadoras y estaciones de trabajo, las redes de telecomunicaciones, el acceso a Internet, el sistema de correo electrónico, y otros dispositivos tecnológicos pertenecientes a la empresa junto a la información manejada a través de dichos sistemas.

La violación de las normas conlleva a la aplicación de acciones disciplinarias o legales contra el usuario que las infringe.

Las normas del buen uso de los recursos definen lo que se considera Uso Aceptable y Uso No Aceptable. Entre los usos aceptables más importantes son:

El uso de los recursos tecnológicos: el internet, el correo de la información, tiene el propósito de manejar la información relacionada con las funciones asignadas. La utilización debe ser a través de cuenta de usuario y contraseña, los datos y archivos serán guardados únicamente en recursos tecnológicos de la organización y son propiedad de la misma búsqueda de información e intercambio de datos relacionados con las funciones asignadas.

Entre los usos no aceptables están: La utilización de los recursos con fines personales, privados, lúdicos o de lucro, circular información difamatoria, obtener cuentas de usuarios y contraseñas ajenas, violar los derechos de propiedad intelectual, llevar a cabo acciones que atenten contra la operación de la empresa, acceso a material pornográfico, racista, violento,  Interferir con sistemas de seguridad, control y monitoreó, transmisión de información confidencial no autorizada, congestionar las redes de información,  realizar compras personales, publicar información falsa, el bulling, el uso de palabras soeces o vulgares, etc.

El control del buen uso de los recursos por parte de las organizaciones permite a sus colaboradores realizar su trabajo de la mejor manera posible al mismo tiempo que protegen a la organización contra pérdidas de información, prestigio institucional y económico entre otras.

Tomado de las siguientes fuentes:

https://monicarodriguezi.wordpress.com/2014/09/25/buen-uso-de-los-recursos-tecnologicos/

https://www.hacerfamilia.com/educacion/10-pautas-buen-uso-nuevas-tecnologias-20161024105816.html

https://jaccfalcon.wordpress.com/2013/10/15/ti-y-el-buen-uso-de-los-recursos-tecnologicos/

http://www.familiaysalud.es/vivimos-sanos/ocio-y-actividad-fisica/nuevas-tecnologias/decalogo-para-un-buen-uso-de-las

https://www.uv.es/bellochc/logopedia/NRTLogo1.wiki

https://www.pymesyautonomos.com/espacioworkforcepro/la-empresa-eficiente-consejos-para-un-buen-uso-de-la-tecnologia-en-la-empresa

https://www.conmasfuturo.com/tag/uso-responsable-de-los-recursos-tecnologicos/

https://www.importancia.org/tecnologia.php

HOSTING Y DOMINIO

En la actualidad una organización o persona necesita posicionarse en el mundo digital para ser conocida, para poder posicionar su marca, para poder conocer su mercado, para mejorar sus competencias, etc. Para hacer presencia en la WEB son necesarios básicamente dos componentes: Tener un dominio y un hosting.

Un dominio es un nombre que puede ser alfanumérico, es el nombre que tendrá la organización y por el cual todos lo reconocerán y se vincula a una dirección física que es un dispositivo electrónico que presta el servicio de hosting.

El funcionamiento de un dominio depende de la fecha de expiración y de los servidores DNS (Domain Name System) o sistema de nombres de dominio, debe indicar a que servidores de hosting debe apuntar para que encuentren la información de la organización.

El dominio es único, debe estar conformado por mínimo tres caracteres y máximo 63, no está permitido el uso de espacios, acentos, signos de puntuación y paréntesis,  y está compuesto por las siguientes partes:

Nombre: Es el nombre que se le colocara a la organización, debe ser de fácil recordación.

Extensión: Las extensiones sirven para indicar el tipo de sitio web, por ejemplo si es una comunidad se usa “.net”, si es una organización sin fines de lucro “.org”, si es un sitio empresarial “.com”, además existen dominios regionales para indicar a qué país pertenecen, por ejemplo un sitio web peruano puede usar “.pe” o “.com.pe”, etc.

Un servidor de Hosting es un servidor dedicado a dar alojamiento de información en la WEB como páginas web, correos electrónicos, bases de datos, etc.

Existen diversas empresas en internet que entregan este servicio, y su valor dependerá de las funciones adicionales que contenga, tales como: panel de control, ejecución de tareas automáticas,  cuentas de correo electrónico, capacidad de almacenamiento, etc.

Hay diferentes tipos de hosting:

Gratuitos: En donde los proveedores de alojamiento normalmente tienen sus propios anuncios y tienen límites muy grandes de espacio y de tráfico.

Hosting Compartidos: Es cuando un mismo servidor aloja a varios cientos de sitios web de clientes distintos Y pueden tener  algunas restricciones de espacio y tráfico.  

Hosting Dedicado: Se tiene todo un servidor. No tienen ninguna restricción a excepción de las diseñadas para mantener la integridad del proveedor (por ejemplo, prohibiendo sitios con contenido para adultos debido al riesgo del aumento de ataques por los hackers y las cuestiones legales).

Hosting de Colocación: Este servicio consiste básicamente en vender o alquilar un espacio físico de un centro de datos para que el cliente instale su propio servidor.

Cloud Hosting (Alojamiento en la nube): Está basado en las tecnologías más innovadoras que permiten a un gran número de máquinas actuar como un sistema conectadas a un grupo de medios de almacenamiento.

Debido a la importancia actual de la información  digital es imprescindible que las organizaciones dispongan de un dominio y un hosting para poder hacer presencia y aprovechar todas las ventajas disponibles en el mundo moderno. Obteniendo así importantes ventajas competitivas, oportunidades de mejora de servicios, reconocimiento de sus productos y servicios ante el público general.

Tomado de las siguientes fuentes:

http://todo-sobre-tic.blogspot.com/2008/12/hosting-y-dominios.html

https://www.hostingroup.com/que-es-hosting-y-dominio/

https://www.debate.com.mx/digital/Que-es-un-dominio-de-Internet-y-para-que-sirve-20170218-0216.html

SEGURIDAD INFORMÁTICA

La transformación digital que se presenta en la actualidad conlleva ciertos peligros que no se pueden descuidar. Tanto las empresas como las entidades oficiales y las personas exponen toda su información en la WEB, asumiendo riesgos como son la pérdida, cambio o secuestro de la misma quedando expuestos a pérdidas económicas, reputacionales, revelación de información confidencial, estafas entre otras. A continuación veremos su definición y los principios sobre los cuales se rige.

La seguridad informática se define como el conjunto de herramientas, procedimientos y estrategias que tienen como objetivo primordial garantizar la integridad, disponibilidad y confidencialidad de la información de una organización o persona.

La principal característica de la seguridad informática es la protección de los datos y de las comunicaciones presentes en una red asegurando en la medida de lo posible tres principios básicos que son:

La integridad de los datos: Toda modificación de cualquier tipo de información debe ser autorizado y conocido por la organización que es propietaria de la misma.

La disponibilidad del sistema: La operación continúa e ininterrumpida logrando mantener la productividad de la empresa y reafirmando la credibilidad en ella.

La confidencialidad: Toda divulgación de datos debe ser autorizada por la organización y/o propietario de la misma y los datos deben estar protegidos contra todo ataque que viole este principio.

La seguridad informática es la rama especializada de la Tecnología de la Información, que estudia las amenazas y vulnerabilidades de los sistemas informáticos especialmente en la red como, por ejemplo: virus, gusanos, caballos de troya, ciber-ataques, ataques de invasión, robo de identidad, robo de datos, adivinación de contraseñas, intercepción de comunicaciones electrónicas; e implementa mecanismos de defensa para proteger dichos sistemas informáticos.

La seguridad informática se divide principalmente en tres clases que son:

Seguridad de hardware: Implica tanto la protección física como el control del tráfico de una red y el monitoreo constante de un sistema.

Seguridad de software: Se dedica a bloquear e impedir ataques a los sistemas informáticos. Previene  modificaciones no autorizadas que causen el mal funcionamiento o violación de la propiedad intelectual del programa en sí.

Seguridad de red: Se aplica a través del hardware y el software del sistema. La seguridad en la red protege la facilidad de uso, la fiabilidad, la integridad, la seguridad de la red y de los datos.

Prevenir el robo de datos es un factor esencial en el mundo moderno. Los datos presentes en la red pueden ser mal utilizados. Un intruso puede modificar y cambiar los programas y también puede utilizar las imágenes o cuentas de correo electrónico para crear contenido perjudicial a las organizaciones y personas, pueden acceder con intenciones de atacar a otros equipos o sitios web o redes simplemente para crear el caos, bloquear sistemas informáticos para propiciar pérdida de datos o negación de servicios. Todos estos factores demuestran que es necesario proteger los sistemas informáticos lo que hace primordial la aplicación de la seguridad informática. 

Tomado de las siguientes fuentes:

https://www.significados.com/seguridad-informatica/

https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/

https://www.trustdimension.com/la-importancia-de-la-seguridad-informatica/

https://www.tuyu.es/importancia-seguridad-informatica/https://revistadelogistica.com/actualidad/la-importancia-de-la-seguridad-informatica/

LICENCIAMIENTO DE SOFTWARE

El desarrollo de software es un proceso creativo que genera un código fuente que está protegido por derechos de autor similares a obras literarias, artísticas, etc. Los derechos de explotación permiten establecer las condiciones de uso del software las cuales se recogen en un documento denominado licencia. Los distintos usos del mismo incluyen ejecución, distribución, modificación y copia, aunque no todos los usos tienen que estar licenciados por el usuario.

En el caso del software, la propiedad intelectual se asemeja a la escritura de una obra literaria y está protegida a nivel mundial con las leyes de derecho de autor. La licencia de software es la autorización que el autor o autores conceden a otros para utilizar los programas.

Algunas ventajas del software licenciado son: Su instalación garantiza el funcionamiento correcto del producto, el usuario puede disfrutar de características adicionales y recibir soporte del autor. Permite obtener actualizaciones de seguridad que protegen el equipo de Malware y amenazas como Troyanos y Virus que vienen con software no licenciado. Se pueden llegar a acuerdos con el autor para adquirir licencias por volumen lo que permite optimizar el manejo del licenciamiento y reducir el costo de las licencias.

Entre los muchos tipos de licencia de software los más conocidos son:

Licencia de software Comercial: Software desarrollado por una empresa con el objetivo de lucrar con su utilización.

Licencia de software Propietario: Es aquel cuya copia, redistribución o modificación están en alguna medida prohibidos por su propietario.

Licencia Shareware: Es software distribuido gratuitamente, pero por tiempo limitado o con algunos recursos restringidos, abarca las licencias adware(Muestran publicidad durante su uso), trial(Tienen activas todas las funciones por tiempo limitado) y demo(En demostración por tiempo indefinido con algunas funciones restringidas).

Licencia de software OEM: Aplica principalmente a sistemas operativos (Como Windows) y establece como principal condición que se instale en equipos nuevos y  limita el número de veces que puede ser reinstalado.

Licencia de software Semi-Libre: El contenido es ofrecido al usuario de forma gratuita para su uso, distribución, copia e incluso en algunos casos se le permite hacer modificaciones. Sin embargo no permite que se pueda lucrar con él.

Licencia de software Freeware: Se trata del libre derecho al uso y copia del software bajo los términos que defina el autor y a su vez no permiten bajo ninguna condición su modificación o venta por parte de terceros.

Licencia de Software libre con protección Copyleft GNU: Obliga a que los usuarios que quieran redistribuir el código deban seguir los lineamientos y restricciones que imponga la licencia.

Licencias GPL (Licencia Pública General Reducida de GNU): Software libre que puede integrarse con módulos de software no libre y también puede comercializarse.

El uso de software licenciado permite el seguro desempeño de los sistemas de información con los debidos derechos de actualización, seguridad adecuada, soporte requerido, evolución permanente del producto para mejorar los servicios y características de los mismos. Las diferentes opciones de licenciamiento ofrecen también la oportunidad de libre competencia, desarrollo óptimo y adecuado del software.

BIBLIOGRAFÍA

Tomado de las siguientes fuentes:

https://basicoyfacil.wordpress.com/2008/12/13/que-es-una-licencia-de-software/

https://www.linkedin.com/pulse/la-importancia-de-las-licencias-software-danilo-antunez

COPIA DE SEGURIDAD

La inmensa cantidad de datos e información que manejan las organizaciones hoy en día están sujetas a perderse por catástrofes naturales, fallas físicas de los equipos, software defectuoso, corrupción de datos, fallas en el hardware, ataques de piratas informáticos, y cualquier otro evento imprevisto. De ahí la importancia de asegurar copias de los datos para que se puedan reconstruir y evitar graves consecuencias económicas, de prestación de servicios y reputacionales. A continuación expongo una breve definición y los tipos de copias de seguridad que se pueden hacer hoy en día.

CONTENIDO

Una copia de seguridad o Backup es una copia de los datos que se consideran valiosos y vulnerables de una organización. Las copias de seguridad capturan la información en un instante de tiempo dado y pueden ser usadas para devolver los datos a un punto anterior.

Los aspectos más generales a tener en cuenta en la política de realización de copias de seguridad al interior de una organización son:

  1. Integridad en los datos: Se debe asegurar que los datos de la copia de seguridad, no están dañados ni incompletos.
  2. Cobertura: Se debe asegurar que los datos son suficientes para obtener una recuperación completa.
  3. Frecuencia: Se deben hacer con la misma frecuencia con la que trabajan los equipos.
  4. Separación: las copias de seguridad se deben archivar y distribuir en lugares distintos para que en caso de pérdida, robo o catástrofe natural, se pueda recuperar, como mínimo, una de las copias.
  5. Historial: Se deben guardar las copias de seguridad durante un tiempo prudencial, así si un archivo ha desaparecido hace algún tiempo se puede retroceder en el tiempo para encontrarlo.
  6. Pruebas: Se debe comprobar que las copias de seguridad funcionan correctamente haciendo restauración de los datos periódicamente.
  7. Seguridad: las copias de seguridad deben ser protegidas de la misma forma que se protegen los datos originales asegurando que no sean fácilmente accesibles a personas no autorizadas.

Existen varios tipos de copia de seguridad entre los que se cuentan:

  • Copia de seguridad completa: En donde se hace un respaldo completo de todos los datos, requiere mayor capacidad de almacenamiento para poder guardarla.
  • Copia de seguridad incremental: Se hace una copia de seguridad completa y en las siguientes copias se respaldan los archivos que han cambiado desde la última vez que fue modificado. No requiere mucho tiempo y ocupa menos espacio. Los tiempos de recuperación son más largos que la copia completa.
  • Copia de seguridad diferencial: Es similar a la copia incremental. La diferencia radica en que, en lugar de hacer una copia de los datos desde los últimos cambios, guarda solo la información que ha sido modificada desde la última copia completa.

La información es el activo más preciado de una organización por lo que tener un respaldo de la misma  es una necesidad e inclusive una obligación reglamentada por leyes estatales de protección de datos.  Una pérdida total de información puede acarrear el cierre definitivo de las operaciones de una empresa.

BIBLIOGRAFÍA

Tomado de las siguientes fuentes:

https://searchdatacenter.techtarget.com/es/definicion/Copia-de-seguridad-o-respaldo

https://www.internetlab.es/post/2104/tipos-de-copias-de-seguridad/

https://smarterworkspaces.kyocera.es/blog/tipos-copias-seguridad-ventajas-e-inconvenientes/https://www.informaticaparatunegocio.com/blog/entendiendo-los-diferentes-tipos-copias-seguridad/

RED DE DATOS

La absoluta necesidad de las empresas de agilizar la distribución de los datos y la información a sus diferentes dependencias a otras empresas y a sus usuarios externos, ha obligado la búsqueda de mecanismos diferentes a la utilización de medios de almacenamiento que requieren ser desplazados.

Los componentes de la red de datos son: Servidor, donde se ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo. Estaciones de Trabajo, computadoras conectadas a la red. Tarjetas de Red, necesario en todo equipo conectado a la red, el cable de red se conectara a la tarjeta o también puede ser de conexión inalámbrica. Sistema de Cableado, constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo, esta conexión también puede ser inalámbrica (wifi) y los Recursos y periféricos Compartidos que son dispositivos de almacenamiento del servidor, unidades de discos ópticos, impresoras y cualquier otro equipo que pueda ser utilizado en la red.

Una red de datos  es un conjunto de equipos y software conectados entre sí por medio de dispositivos físicos que envían y reciben datos por los diferentes medios para el transporte de datos (Ondas electromagnéticas, impulsos eléctricos, etc…) con el fin de compartir a distancia  información, recursos y servicios. En un proceso de comunicación, se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.

Las redes de datos se clasifican principalmente en: Red de área personal (PAN-Personal Area Networks) red de tamaño pequeño usadas principalmente en hogares, red de área local (LAN-Local Area Networks ) red de tamaño medio utilizados en organizaciones que tiene una sola sede, red de área metropolitana (MAN-Metropolitan Area Networks) redes de mayor tamaño usadas principalmente en las ciudades, red de área amplia (WAN-Wide Area Networks) son redes grandes que se utilizan para interconectar países y continentes. Y red de área global (GAN -Global Area Networks) que se basa en la interconexión de todos los tipos de redes formando así redes globales de las cuales la más conocida es la Internet (WWW- World Wide Web, ‘red informática mundial’) .

Las redes de datos han permitido compartir información recursos y servicios a todo nivel y en cualquier parte del mundo facilitando las comunicaciones entre las personas, empresas y gobiernos. Creando oportunidades permanentemente al reducir el tiempo de respuesta de las comunicaciones. Economizando dinero al simplificar la presentación de información y el medio de entrega de la misma (Por ejemplo: Correo electrónico y no correo postal, Inscripción a eventos, cursos, etc de manera virtual). Haciendo que las distancias dependan más de la cobertura de la red de datos disponible que de la distancia geográfica real.

BIBLIOGRAFÍA

Tomado de las siguientes fuentes:

https://searchdatacenter.techtarget.com/es/consejo/Networking-redes-cableado-similitudes-y-diferencias

http://www.fenixpuntonet.com/servicios/redes-de-datos

http://www.profesores.frc.utn.edu.ar/sistemas/ingcura/Archivos_COM/componentes.asp

Haz clic para acceder a cyb29_computer_int_sp.pdf

https://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml

https://www.universidadviu.com/redes-de-datos-todo-lo-que-hay-que-saber-sobre-ellas/https://sites.google.com/site/educaarh/beneficios-que-ofrecen-las-redes-de-computadoras

UPS

(Uninterruptible Power Supply)

El permanente crecimiento de los dispositivos electrónicos hace necesario una alimentación eléctrica permanente y constante con el fin de asegurar el continuo funcionamiento de dichos dispositivos. El objetivo y el funcionamiento de la UPS (Uninterruptible Power Supply) o Sistema de Energía Ininterrumpida nos permite conocer su importancia en el mundo moderno.

La UPS es un equipo o dispositivo capaz de suministrar energía permanente a pesar de que haya cortes del suministro normal de la misma, adicionalmente mejoran el suministro de energía a los equipos delicados y/o de alto riesgo que se tienen conectados a ella, cuentan con un estabilizador de la energía entrante evitando sobrecargas o fluctuaciones de voltaje evitando fallas en los equipos electrónicos altamente sensibles. Contrarrestan las irregularidades que pueden presentarse en la transmisión de electricidad como los fallo de tensión, baja o subida de tensión, tensión constantemente baja o alta, ruido eléctrico, variaciones de frecuencia, conmutaciones transitorias o distorsiones armónicas.

La UPS esta compuestas de:

  • Rectificador: Rectifica la corriente alterna de entrada, provee corriente continua para cargar a una batería, desde ésta se alimenta a un inversor que la convierte nuevamente en alterna; después de haberse descargado la batería se recarga generalmente en un tiempo de 8 a 10 horas, por lo cuál la capacidad del cargador debe ser proporcional al tamaño de la batería necesaria.
  • Batería: Su capacidad depende del tiempo durante el cual debe entregar energía cuando se corta la entrada del equipo UPS.
  • Inversor: Convierte la corriente continua de la batería en corriente alterna, adecuada para alimentar a los equipos conectados a la salida del UPS. Su capacidad de potencia depende del consumo total de los equipos a alimentar.
  • Conmutador o By-PASS de 2 Posiciones: Permite conectar la salida con la entrada del UPS o con la salida del inversor, es decir sirve para cambiar de la alimentación de la red eléctrica cuando falla al a de las baterías y viceversa cuando se restablece el servicio eléctrico.

Las UPS son fundamentales para el funcionamiento ininterrumpido y seguro de los dispositivos electrónicos actuales altamente sensibles a la falta de energía eléctrica o a sus fluctuaciones. Dado que nos permite tener en excelentes condiciones los activos vitales de las organizaciones entre los que se destaca como el más importante: La información, evitando así pérdidas económicas importantes como perdida de datos valiosos para la organización, el gobierno, y  del  servicio con los clientes.

Tomado de las siguientes fuentes:

www.electromisiones.com.ar

www.tecnosinergia.zendesk.com

https://revistas.udistrital.edu.co/index.php/REDES/article/view/6425/7970

http://www.informaticamoderna.com/UPS.htmhttps://tecnelec.com.co

Introduce Yourself (Example Post)

This is an example post, originally published as part of Blogging University. Enroll in one of our ten programs, and start your blog right.

You’re going to publish a post today. Don’t worry about how your blog looks. Don’t worry if you haven’t given it a name yet, or you’re feeling overwhelmed. Just click the “New Post” button, and tell us why you’re here.

Why do this?

  • Because it gives new readers context. What are you about? Why should they read your blog?
  • Because it will help you focus you own ideas about your blog and what you’d like to do with it.

The post can be short or long, a personal intro to your life or a bloggy mission statement, a manifesto for the future or a simple outline of your the types of things you hope to publish.

To help you get started, here are a few questions:

  • Why are you blogging publicly, rather than keeping a personal journal?
  • What topics do you think you’ll write about?
  • Who would you love to connect with via your blog?
  • If you blog successfully throughout the next year, what would you hope to have accomplished?

You’re not locked into any of this; one of the wonderful things about blogs is how they constantly evolve as we learn, grow, and interact with one another — but it’s good to know where and why you started, and articulating your goals may just give you a few other post ideas.

Can’t think how to get started? Just write the first thing that pops into your head. Anne Lamott, author of a book on writing we love, says that you need to give yourself permission to write a “crappy first draft”. Anne makes a great point — just start writing, and worry about editing it later.

When you’re ready to publish, give your post three to five tags that describe your blog’s focus — writing, photography, fiction, parenting, food, cars, movies, sports, whatever. These tags will help others who care about your topics find you in the Reader. Make sure one of the tags is “zerotohero,” so other new bloggers can find you, too.