viernes, 7 de diciembre de 2012

USUARIOS DE CHAT

Es común que los usuarios del chat (que suelen denominarse chaters) utilicen seudónimos o alias llamados nick. Entre los usuarios de este tipo de medios destacan los usuarios que en chats, foros y otros medios escriben utilizando un lenguaje saturado de palabras muy cortas (short words), simplificando palabras y en general sin respetar las reglas de ortografía.


Un foro de discusión o tablón de anuncios es un área web dinámica que permite que distintas personas se comuniquen. Por lo general, el foro de discusión se compone de diferentes "hilos" de discusión (llamados a veces asuntos o temas), cada uno relacionado con un área de debate diferente. El primer mensaje en un proceso establece el tema de discusión y los mensajes que siguen (casi siempre debajo del primero) lo continúan.

Todas las discusiones en el foro de discusión son responsabilidad de sus autores y del administrador de publicación, es decir, el editor del sitio que aloja al foro.
En consecuencia, para asegurarse que se sigan los términos y reglas de uso, y para cumplir con los requerimientos legales, los sitios que tienen foros de discusión suelen implementar un sistema de moderación, es decir, una combinación de esfuerzos humanos y herramientas técnicas que permite a ciertas personas supervisar y eliminar mensajes que no respeten las reglas o que puedan causar problemas legales. L?as personas que se encargan de esta tarea se denominan moderadores.
Existen dos clases de moderación:
La Pre-moderación: el moderador debe aprobar los mensajes que se van a publicar antes de aparecer en línea;
La Post-moderación: los mensajes que se ponen se publican automáticamente (aparecen en línea). El sitio se reserva el derecho de eliminar estos mensajes luego de su publicación.

OBJETIVOS Y FUNCIONES


Un programa que puede imitar conversaciones amorosas en línea y después extraer información personal de sus compañeros de conversaciones inocentes esta haciendo de las suyas en los foros de chat rusos, de acuerdo a la compañía de software de seguridad PC Tools.La inteligencia artificial con la que se creo la automatización de conversaciones de Chat de CyberLover, ha logrado que sea más difícil para la víctimas identificar cuando se trata de un robot o de la vida real, comentó PC Tools. El software puede trabajar rápido, a una proporción de 10 conversaciones en 30 minutos, informó la compañía. Este software crea un reporte de cada contacto con su nombre, datos de contacto y fotografía.
El director del análisis de malware, Sergei Shevchenko, dijo en un comunicado: “Se trata de una herramienta que los intrusos utilizan para hacer fraudes de identidad, CyberLover demuestra un nivel sin precedentes de ingeniería social.”
CyberLover tiene la habilidad de ofrecer una gama de perfiles, desde “amantes románticos” hasta “depredadores sexuales”. También puede redirigir a las víctimas a sitios Web por las cuales se distribuye el malware, comentó PC Tools.
Aunque actualmente la herramienta está amenazando por medio de sitios Rusos, PC Tools está alertando a los usuarios de salas de chats y redes sociales. Las recomendaciones se resumen en tener cuidado al dar información personal y hacer uso de un alias para las salas de Chats. La empresa de software cree que los creadores de CyberLover planean hacer pública la herramienta en febrero del próximo año.
El uso de Robots en salas de Chat son sólo un tipo de ataque de ingeniería social que utiliza el engaño en lugar de una falla de software para acceder a la información valiosa de las víctimas. Esos ataques han ido en aumento y se prevé que siga creciendo.
Mike Greene, vicepresidente de estrategia de productos para PCTools, comentó que el descubrimiento de CyberLover la semana pasada, es parte del seguimiento que la empresa realiza en las salas de Chat IRC al igual de otros lugares en donde se habla de malware.
Greene dijo que es difícil saber cómo predomina el uso del programa es en Rusia.
Dijo que la percepción de anonimato en la Internet ha insensibilizado personas sobre el hecho de que la información divulgada en una sala de chat puede causar daños en la vida real.

Las salas que permiten chatear con extraños, son el “lado oscuro” de Internet y el que los padres más temen, porque los chicos pueden sufrir engaños que los lleven a ponerse en riesgo tanto física como psicológicamente.Por eso, los niños y adolescentes que tienen acceso al chat deben saber que por más que estén hablando a través de una computadora y en un mundo “virtual”, su interlocutor es una persona de carne y hueso capaz de mentirle acerca de su edad, su sexo y sus intenciones.Los riesgos a los que se exponen los chicos tienen que ver con personas por lo general mayores que pueden, por ejemplo, mandarles o pedirles fotos o videos con contenidos inapropiados, abusadores que busquen concretar un encuentro o pervertidos que, “robándoles” su clave de chat, email o facebook, copiando su lista de contactos y amenazándolos con reenviar alguna foto o revelar algún dato, busquen aprovecharse de ellos.Existen algunas medidas básicas que se pueden tomar para proteger a los niños y adolescentes de quienes busquen robarles datos personales o abusar de ellos de alguna manera, pero hay que tener en cuenta que se puede controlar –y hasta cierto punto-, lo que sucede en el hogar, pero no lo que pasa en las computadoras de los cyber-café, de las casas de los amigos, etc.Y el diálogo es, sin duda, el primero y el más efectivo de los “programas de protección”, porque un niño que tiene suficiente confianza con sus padres puede contarles si en alguna conversación le sucedió algo que le pareció extraño o que le molestó, si está siendo víctima de algún tipo de abuso por Internet o si recibió algún email que no comprende o que lo asusta.Sabiendo que el control absoluto es imposible y que el camino de la confianza y del diálogo es sin duda el mejor, existen algunas medidas que pueden tomarse:En relación al chat, los chicos tiene que saber que no deben organizar encuentros con extraños, que no tienen que revelar datos personales y que deben ser muy cuidadosos con el uso de la webcam.Si se quiere controlar más exhaustivamente el chat, se puede elegir un programa que registre y permita guardar el historial –cosa que pueden saber los chicos o no- y que se podría ver sin necesidad de conocer la clave de ese usuario.Con respecto al facebook, no pasar por alto que la edad mínima para abrir una cuenta es de 13 años. En caso de que el niño ya tenga una, abrir una cuenta propia y hacerse amigo para de esta manera poder controlar lo que sucede en su perfil y demostrar la presencia de un adulto, que nunca está de más. Enseñarles además la importancia de no publicar información personal ni nada que pueda develar más de lo deseado.Hay que tener en cuenta además, que las consolas de juego que ofrecen la posibilidad de conectarse a Internet permiten chatear con otras personas a través de algunos juegos que tienen esta opción habilitada. Por eso también es importante estar atentos a esto. Restringir el uso de la computadora y otros dispositivos que se conectan a Internet en cuanto a cantidad de horas y a rango horario –lo que permite que los chicos chateen o utilicen buscadores cuando sus padres estén en casa- es otra medida que se puede tomar.Leerles los emails puede ser una opción en el caso de que los padres sospechen que algo raro está sucediendo, aunque siempre el mejor camino es el de hablar primero con los hijos.

FOROS

Los foros virtuales cada vez más se están configurando como una poderosa herramienta de comunicación y trabajo colaborativo. Estos espacios de trabajo y diálogo proporcionan la posibilidad de participación de una forma reflexiva, frente a otras herramientas de comunicación y trabajo de carácter sincrónico, donde la inmediatez supone un obstáculo a la reflexión y el análisis. En base a esta importancia, el papel de coordinador, moderador, desempeñado en muchos casos por el docente, cobra un papel de gran relevancia, pues será quién reconduzca, haga reflexionar, proponga nuevas orientaciones, etc., dentro del espacio del foro. Así mismo, se tratará de ofrecer algunas sugerencias o propuestas didácticas para poner en práctica, orientadas sobre todo a la aplicación en las ciencias sociales, pero con posibilidades de adaptación a otros ámbitos educativos.






Foros virtuales, herramientas de comunicación, trabajo colaborativo, intercambio de información, asincronía, comunicación asincrónica, espacios virtuales, aprendizaje virtual, estrategias de aprendizaje, propuestas didácticas.


Objetivos y utilidades educativas


Entre las muchas utilidades que se le pueden dar a los foros virtuales, pues cada uso depende del docente o tutor que los implementa o modera, podemos destacar algunas como las siguientes.


En primer lugar, podríamos incluir la opción de utilizar el foro como espacio para introducir un tema, a modo de presentación, buscando la participación de los alumnos, partiendo de los conocimientos previos que de él tuvieran. Añadiendo la posibilidad de ofrecer una presentación de lo que se va a ver, saber sus expectativas sobre el tema, el nivel de interés y motivación, etc.


En segundo lugar, como espacio para reforzar contenidos curriculares. En este sentido el foro se constituye como el medio ideal para la consulta, planteamiento o resolución de dudas, cuyo carácter abierto no solo ofrece la posibilidad de que la duda sea resuelta, de recibir una retroalimentación por parte del moderador o docente, sino que también puede recibirla de los compañeros o participantes del foro.


A esto hay que añadir que, este carácter abierto y colectivo de los foros, hace que una consulta hecha por un alumno o participante pueda solventar o aclarar cuestiones a otros alumnos que tenían la misma duda.


En este sentido, para reforzar contenidos, se pueden crear grupos de colaboración, de estudio, de consulta o de investigación, donde el foro se constituye como un magnífico espacio para compartir los resultados obtenidos.


Teniendo en cuenta las características de los alumnos con los que se está trabajando, la actividad que se va a desarrollar, los recursos con los que se cuenta, etc, y con el fin de favorecer un mejor desarrollo de la actividad y de la adquisición de aprendizajes por parte de los alumnos en función de su nivel, el foro facilita la posibilidad de ofrecer material alternativo a aquellos que van un poco avanzados en el desarrollo de su trabajo, o material complementario para aquellos que van un poco más retrasados.

También, hay que tener en cuenta que al no haber un contacto presencial, en el que se vean las caras, ayuda a superar la vergüenza, la timidez de algunos alumnos a la hora de preguntar, facilitando la participación de todos los alumnos en el espacio del foro.


En tercer lugar, como espacio para el debate de contenidos curriculares. Este aspecto, como ya veíamos en el apartado anterior, es uno de los principales a considerar. El planteamiento de temas, conceptos o ideas a tratar o debatir en un foro es una de las principales utilidades que se le suelen dar. Los temas pueden ser debatidos, y el carácter escrito y asíncrono hace que la conversación tenga un mayor nivel que si se diera con una herramienta de carácter síncrono, donde la espontaneidad y rapidez en las respuestas, hace de un debate una estrategia poco reflexionada y poco fundamentada.


Por último, incluir un potencial papel del foro en el sistema educativo como herramienta de evaluación. El foro puede llegar a constituirse como una gran herramienta de evaluación, a través de la cual el moderador o docente tendrá en cuenta el número y calidad de las aportaciones de los participantes. Además, podrá considerar cuestiones como aportaciones complementarias de los alumnos para apoyar el trabajo de otro, para complementar la información, ayudar a resolver dudas de otros compañeros, etc.




Concepto, características principales y tipologías de los foros virtuales desde una perspectiva didáctica.


Podemos definir el foro virtual como un espacio de comunicación formado por cuadros de diálogo en los que se van incluyendo mensajes que pueden ir clasificados temáticamente. En estos espacios los usuarios, y en el caso que nos ocupa, foros educativos, los alumnos pueden realizar nuevas aportaciones, aclarar otras, refutar las de los demás participantes, etc., de una forma asincrónica, haciendo posible que las aportaciones y mensajes de los usuarios permanezcan en el tiempo a disposición de los demás participantes.


Una de las principales características de los foros virtuales y que definen su carácter es la asincronía, concepto inserto en la propia definición. Los foros son herramientas que se pueden utilizar y consultar en cualquier momento, sin que sea necesario pactar una hora concreta, sino que las aportaciones de los demás participantes quedan recogidas permanentemente, y pueden ser respondidas en el momento en el que se desee.


Este carácter asincrónico trae consigo aparejada otra gran característica de los foros, y es que son herramientas que permiten un mayor grado de reflexión de lo aportado por los demás participantes. De esta forma, se cuenta con más tiempo para organizar y escribir las ideas propias, y reflexionar sobre las opiniones de los demás participantes.


En este sentido, las aportaciones también pueden adquirir diferentes sentidos, pudiendo ser algo diferente a lo tratado aunque de carácter complementario y por tanto enriquecedor; o bien, puede ser una reflexión sobre algún aspecto sobre el que se discrepa, pudiendo añadir con tiempo una reflexión como anteriormente decíamos, más fundamentada.


Por otra parte, desde una perspectiva general, podemos establecer diferentes tipos de foros como pueden sociales, técnicos, académicos, temáticos, de consulta, etc. Un foro puede presentar al mismo tiempo características académicas, ser de consulta, con visos de espacio de encuentro social, o bien haber sido creado para trabajar un tema concreto, o consultar cuestiones de carácter técnico,…., las combinaciones pueden ser múltiples, tantas como las definidas por las características que el docente o moderador y los alumnos impriman al foro y a su desarrollo.


Objetivos y utilidades educativas

También, hay que tener en cuenta que al no haber un contacto presencial, en el que se vean las caras, ayuda a superar la vergüenza, la timidez de algunos alumnos a la hora de preguntar, facilitando la participación de todos los alumnos en el espacio del foro.



Entre las muchas utilidades que se le pueden dar a los foros virtuales, pues cada uso depende del docente o tutor que los implementa o modera, podemos destacar algunas como las siguientes.


En primer lugar, podríamos incluir la opción de utilizar el foro como espacio para introducir un tema, a modo de presentación, buscando la participación de los alumnos, partiendo de los conocimientos previos que de él tuvieran. Añadiendo la posibilidad de ofrecer una presentación de lo que se va a ver, saber sus expectativas sobre el tema, el nivel de interés y motivación, etc..


En segundo lugar, como espacio para reforzar contenidos curriculares. En este sentido el foro se constituye como el medio ideal para la consulta, planteamiento o resolución de dudas, cuyo carácter abierto no solo ofrece la posibilidad de que la duda sea resuelta, de recibir una retroalimentación por parte del moderador o docente, sino que también puede recibirla de los compañeros o participantes del foro.


A esto hay que añadir que, este carácter abierto y colectivo de los foros, hace que una consulta hecha por un alumno o participante pueda solventar o aclarar cuestiones a otros alumnos que tenían la misma duda.


En este sentido, para reforzar contenidos, se pueden crear grupos de colaboración, de estudio, de consulta o de investigación, donde el foro se constituye como un magnífico espacio para compartir los resultados obtenidos.


Teniendo en cuenta las características de los alumnos con los que se está trabajando, la actividad que se va a desarrollar, los recursos con los que se cuenta, etc, y con el fin de favorecer un mejor desarrollo de la actividad y de la adquisición de aprendizajes por parte de los alumnos en función de su nivel, el foro facilita la posibilidad de ofrecer material alternativo a aquellos que van un poco avanzados en el desarrollo de su trabajo, o material complementario para aquellos que van un poco más retrasados.



En tercer lugar, como espacio para el debate de contenidos curriculares. Este aspecto, como ya veíamos en el apartado anterior, es uno de los principales a considerar. El planteamiento de temas, conceptos o ideas a tratar o debatir en un foro es una de las principales utilidades que se le suelen dar. Los temas pueden ser debatidos, y el carácter escrito y asíncrono hace que la conversación tenga un mayor nivel que si se diera con una herramienta de carácter síncrono, donde la espontaneidad y rapidez en las respuestas, hace de un debate una estrategia poco reflexionada y poco fundamentada.


Por último, incluir un potencial papel del foro en el sistema educativo como herramienta de evaluación. El foro puede llegar a constituirse como una gran herramienta de evaluación, a través de la cual el moderador o docente tendrá en cuenta el número y calidad de las aportaciones de los participantes. Además, podrá considerar cuestiones como aportaciones complementarias de los alumnos para apoyar el trabajo de otro, para complementar la información, ayudar a resolver dudas de otros compañeros, etc.



TIPOS DE FOROS

Hay tipos de foros: públicos, protegidos, y privados:
* Foro Público: El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.
* Foro Protegido: El foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.
* Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aun permitirle la entrada.
-Foros de debate
-Foros de descarga ilegal
-Foros de amigos
-Foros de consejos y ayuda
-Foros de videojuegos
-Foros de problemas sociales
-Foros de rol

El Foro no es mas que una Comunidad virtual en la que los usuarios pueden leer y escribir sobre temas de interés común.
Hay tres tipos de foros: públicos, protegidos, y privados:
Foro Público:es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.
Foro Protegido: es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.
Foro Privado: es solo accesible para usuarios registrados en uno de los siguientes grupos: moderador, y miembro.

Las caracteristicas principales
Una de las principales características de los foros virtuales y que definen su carácter es la asincronía
Son herramientas que permiten un mayor grado de reflexión de lo aportado por los demás participantes.
Las aportaciones también pueden adquirir diferentes sentidos, pudiendo ser algo diferente a lo tratado aunque de carácter complementario y por tanto enriquecedor; o bien, puede ser una reflexión sobre algún aspecto sobre el que se discrepa, pudiendo añadir con tiempo una reflexión como anteriormente decíamos, más fundamentada.Las redes sociales de Internet permiten a las personas conectar con sus amigos, incluso realizar nuevas amistades, a fin de compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones interpersonales. Las redes sociales en Internet se han convertido en promisorios negocios para empresas, artistas, marcas, profesionales independientes y, sobre todo, en lugares para encuentros humanos, es decir, conjuntos de personas con un interés en común, manejando dos tipos de comunicaciones asíncronas y sincronías.



Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos, e ideas de libre expresión. Puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.
El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal".
La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). Estos conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los lazos, líneas.
Red social también se suele referir a las plataformas en Internet. Las redes sociales de internet cuyo propósito es facilitar la comunicación y otros temas sociales en el sitio web.

OBJETIVO

En toda planeación y definición de estrategias la definición de objetivos es algo básico y fundamental.
Las estrategias de marketing digitalorientadas hacia las redes sociales, no se excluyen de esto. Para influenciar de manera positiva, posicionar la marca, incrementar su visibilidad y vender los productos, requiere cumplir ciertos pasos.
Lo principal es que la empresa tenga clara la razón por la que quiere estar en los medios sociales. Para que tenga éxito, la estrategia debe plantear claramente los objetivos a alcanzar y seleccionar las redes que más aglutinen a usuarios de su sector.
Esos objetivos, como en cualquier otra área de la empresa, deben ser medibles, agregar valor a la marca, incrementar su visibilidad y vender los productos, en un contexto basado en el diálogo entre la empresa y los usuarios, sean clientes o no.
En segundo lugar, se debe analizar muy bien el público objetivo al que la empresa se dirige, evaluando las actividades que realiza en las redes sociales, cuáles utiliza, con qué frecuencia, las razones. De esta forma se puede focalizar la actividad de la empresa a los grupos potencialmente importantes.
También se pueden emplear las herramientas gratuitas como las que brinda el sitio www.globalwebindex.net, allí se puede saber si el público es más proclive a tomar fotos, escribir blogs u otras actividades, y así planificar la estrategia. Este sitio permite obtener datos sobre el comportamiento de las personas de diferentes edades en diferentes países del mundo, con datos que han sido obtenidos después de numerosas encuestas en varias regiones, obteniendo una base de datos en la que quedan reflejadas las preferencias de los internautas en los cinco continentes.

FUNCIONES




Las redes sociales pueden cumplir diversas funciones, entre las cuales destacaremos tres grandes funciones: Compañía y apoyo; guía cognitiva y servicio a la comunidad.
La primera función que destacamos es la que corresponde a las redes que aportan compañía y apoyo, entre las cuales estarían las redes de parentesco (la familia) y las redes de amistad (amigos y amigas).

Las redes que funcionan a modo de guía cognitiva son aquellas que nos facilitan el acceso a la información y al conocimiento acerca de algún tema de nuestro interés. Por ejemplo, redes académicas, redes sociales profesionales, se llega a formar parte de este tipo de redes cuando lo que se busca son personas con los mismos intereses académicos, profesionales ..., con los cuales se puede intercambiar información, documentación, conceptos, discusiones y debates, etc., sin que sea necesaria una vinculación más allá de estos intereses.
Finalmente destacamos aquellas redes que cumplen la función de servicio a la comunidad. En este caso, las redes se construyen con base a los valores de solidaridad, respeto y búsqueda de una mejor calidad de vida.
Las redes sociales se utilizan para multitud de situaciones, casi tantas como usuarios registrados existen en una red social. Desde la masificación de los blogs personales las redes sociales se han convertido si no lasix without a perscription en medios de comunicación, en espejos de estos, llegando al punto de que muchos usuarios utilizan Twitter más como una especie de lector RSS para informarse que para otra cosa.
Las redes sociales tienen una función social en cuanto que se identifican con los medios de comunicación y se convierten en escaparate de estos. Y los usuarios se convierten en informadores en cuanto utilizan estas redes sociales y blogs personales para informar a lasix without a perscription los demás miembros de la red social.



POSIBILIDAD DE COMPARTIR ARCHIVOS





Volvemos a hablar de Facebook para adentrarnos casi en el fin de semana y lo hacemos con una nueva funcionalidad que nos han anunciado para estrenar se ya el próximo martes, aunque se hará de manera progresiva.¿Tienen un grupo de Facebook o pertenecen a alguno? Pues esto es para ustedes, porque de lo que les voy a hablar será una exclusiva de los Facebook Groups. En realidad, de lo que se trata es de compartir archivos en los grupos de Facebook con una nueva funcionalidad que pueden ver en la captura de pantalla que les muestro a continuación y que poco a poco vamos a ver en los grupos y que va a permitir que aquellos que forman parte de los Facebook Groups puedan intercambiarse archivos como hacemos en Skype por ejemplo pero con un peso máximo que no está nada mal, y que según nos indican será de 25MB que es el límite de GMail.

Sin embargo, no todo van a ser buenas noticias y habrá algunas excepciones: archivos de música y archivos ejecutables van a estar prohibidos, pero si vamos a poder hacerlo con otros formatos multimedia como pueden ser: e-books, comics, vídeos musicales y otras pequeñas películas similares.



Compartir archivos en Gmail y Google+

Los archivos contenidos en Google Drive pueden compartirse fácilmente a través de Gmail y Google+. En el primer caso, permite enviar el link del archivo sin tener que adjuntarlo al mismo correo, algo de lo que ya se podían aprovechar los usuarios utilizando Docs y que en este caso se mantiene.
Por otro lado, también se pueden compartir archivos con personas concretas desde la propia aplicación, pudiendo determinar los permisos que tendrá cada uno y si será posible que solo vean la información o también que la editen. De este modo se mantiene la ventaja que Google Docs ofrece a la hora de compartir archivos entre grupos.
Con respecto a Google+, la red social dispone de la opción de compartir archivos desde Google Drive de modo que, al compartir el mensaje y clicar en esta opción, existirá la posibilidad de compartir con los círculos indicados la información seleccionada.

SERVIDORES DE CORREO ELECTRONICO

Un servidor de correo es una aplicación de red ubicada en un servidor en internet, cuya función es parecida al Correo postal tradicional, sólo que en este caso lo que se maneja son los correos electrónicos (a veces llamados mensajes o e-mails), a los que se hace circular a través de redes de transmisión de datos. A diferencia del correo postal, por este medio sólo se pueden enviar como adjuntos, ficheros de cualquier extensión, y no bultos o paquetes o documentación, al viajar la información en formato electrónico.
AGENTE DE TRANSFERENCIA DE CORREO

Los servidores de correo a menudo realizan diferentes funciones según sea el uso que se planifique para el mismo.
Agente de Transferencia de Correo (del inglés Mail Transport Agent o MTA; también Message Transport Agent, Agente de Transporte de Mensajes) es uno de los programas que ejecutan los servidores de correo, y tiene como fin transferir un conjunto de datos de una computadora a otra.
El MTA, tiene varias formas de comunicarse con otros servidores de correo:
Recibe los mensajes desde otro MTA. Actúa como "servidor" de otros servidores.
Envía los mensajes hacia otro MTA. Actúa como un "cliente" de otros servidores.
Actúa como intermediario entre un "Mail Submision Agent" y otro MTA.
Algunas soluciones de correo que incluyen un MTA son: Sendmail, qmail, Postfix, Exim, Mdaemon, Mercury Mail Transport System, Lotus Notes (IBM) y Microsoft Exchange Server.
Por defecto el protocolo estándar para la transferencia de correos entre servidores es el SMTP, o Protocolo Simple de Transferencia de Correo. Está definido en el RFC 2821 y es un estándar oficial de Internet.(http://tools.ietf.org/html/rfc2821 )
INTERCAMBIO DE CORREO ELECTRONICO

Un servidor de correo realiza una serie de procesos que tienen la finalidad de transportar información entre los distintos usuarios. Usualmente el envío de un correo electrónico tiene como fin que un usuario (remitente) cree un correo electrónico y lo envíe a otro (destinatario). Esta acción toma típicamente 5 pasos:
El usuario inicial crea un "correo electrónico"; un archivo que cumple los estándares de un correo electrónico. Usará para ello una aplicación ad-hoc. Las aplicaciones más usadas, en indistinto orden son: Outlook Express (Microsoft), Oulook (Microsoft),Mozilla Thunderbird (Mozilla), Pegasus Mail (David Harris), IBM Lotus Notes (IBM), etc.
El archivo creado es enviado a un almacén; administrado por el servidor de correo local al usuario remitente del correo; donde se genera una solicitud de envío.
El servicio MTA local al usuario inicial recupera este archivo e inicia la negociación con el servidor del destinatario para el envío del mismo.
El servidor del destinatario valida la operación y recibe el correo, depositándolo en el "buzón" correspondiente al usuario receptor del correo. El "buzón" no es otra cosa que un registro en una base de datos.
Finalmente el software del cliente receptor del correo recupera este archivo o "correo" desde el servidor almacenando una copia en la base de datos del programa cliente de correo, ubicada en la computadora del cliente que recibe el correo.
A diferencia de un servicio postal clásico, que recibe un único paquete y lo transporta de un lugar a otro; el servicio de correo electrónico copia varias veces la información que corresponde al correo electrónico.
Este proceso que en la vida real ocurre de manera muy rápida involucra muchos protocolos. Por ejemplo para obtener los mensajes del servidor de correos receptor, los usuarios se sirven de clientes de correo que utilizan el protocolo POP3 o el protocolo IMAP para recuperar los "correos" del servidor y almacenarlos en sus computadores locales.
SEGURO O INSEGURO

Si tiene en cuenta el proceso, hay por lo menos una copia del correo en el servidor de envío y otra copia en el servidor de recepción. Las políticas de funcionamiento de cada servidor, con o sin aviso a los usuarios remitente y/o destinatario, podrían:
No recibir correos de acuerdo a algún parámetro.
Destruir las copias de los correos, por ejemplo al trasferirlos satisfactoriamente.
Copiar los correos a algún otro registro o archivo.
Enviar una o más copias a otros destinatarios.
No destruir nunca los correos almacenados.
Es de suma importancia considerar qué entidad, institución y funcionario son los responsables de administrar finalmente los servidores de correo que usamos. Los correos pueden en muchos casos ser fuente de invasión a la privacidad.
SERVIDORES DE CORREO WEB

Una forma especial de servidor de correo, es aquél que es accedido vía Web usando el protocolo http. En realidad no es servidor, sino un cliente de correo que corre en un servidor web. A través de dicho cliente se puede acceder al servidor de correo sin necesidad de instalar un cliente de correo en la computadora local.En este tipo de servidor, el archivo de datos del remitente o destinatario puede ser accedido sin requerir un cliente local. En el mismo servidor se integran programas para acceder a los correos del mismo. Ejemplos típicos de este servicio son: www.hotmail.com, www.yahoo.com, www.gmail.com, etc.

Principales proveedores de servicios de correo electrónico gratuito:

Gmail: webmail, POP3 e IMAP
Hotmail: webmail
Yahoo!: webmail y POP3 con publicidad
Los servicios de correo de pago los suelen dar las compañías de acceso a Internet o los registradores de dominios.
También hay servicios especiales, como Mailinator, que ofrece cuentas de correo temporales (caducan en poco tiempo) pero que no necesitan registro.

LAS REDES SOCIALES

Una red social es una estructura social en donde hay individuos que se encuentran relacionados entre si. Las relaciones pueden ser de distinto tipo, como intercambios finacieros, amistad, relaciones sexuales, entre otros. Se usa también como medio para la interacción entre diferentes como chats, foros,juegos en línea, blogs, etcétera. El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy Conrads crea el sitio web classmates.com. Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, etcétera. En 2002 comienzan a aparecer sitios web promocionando las redes de círculos de amigos en línea cuando el término se empleaba para describir las relaciones en las comunidades virtuales, y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing.



En el presente trabajo estarán plasmados aspectos muy importantes en relación a las redes sociales, siendo esta última un sitio o página de internet que permite el registro de usuarios, con el objetivode interactuar con las demás personas. En concordancia al termino redes sociales, también estaremos versando y/o explicando la evolución de esta última, su influencia en la comunicación, las ventajas y desventajas de las redes sociales y la evolución y características de las ya mencionadas redes en Venezuela; de la misma manera ejemplificaremos y describiremos las redes sociales tomando como referencia las más populares del momento.
El objetivo fundamental del presente, está implícito dentro del marco educativo, es decir como futuros docentes debemos conocer todo el contenido teórico referente a las redes sociales y en tal sentido utilizar en nuestra practica pedagógica el uso de esta tecnología con el fin de propiciar aprendizajes significativos y de calidad.






El término red, proviene del latín rete, y se utiliza para definir a una estructura que tiene un determinado patrón. Existen diversos tipos de redes: informáticas, eléctricas, sociales. Las redes sociales se podrían definir como estructuras en donde muchas personas mantienen diferentes tipos de relaciones amistosas, laborales, amorosas.
Por lo tanto hoy en día el término "red social " se llama así a los diferentes sitios o páginas de internet que ofrecen registrarse a las personas y contactarse con infinidad de individuos a fin de compartir contenidos, interactuar y crear comunidades sobre intereses similares: trabajo, lecturas,juegos, amistad, relaciones amorosas, entre otros.
De acuerdo a lo que plantea Jaime Royero (2007) define las redes sociales como "el conjunto de personas, comunidades, entes u organizaciones que producen, reciben e intercambian bienes o servicios sociales para su sostenimiento en un esquema de desarrollo y bienestar esperado. Dicho bienestar es mediatizado por los avances en el campo de la ciencia y la tecnología producidos y ofrecidos en su valor social y mercantil a las personas o grupos de ellas, en un territorio y en unas condiciones económicas sociales determinadas. Estos intercambios se dan a nivel local regional, nacional, internacional y global".



Las redes sociales tienen sus inicios a mediados de 1995, cuando Randy Conrads crea el sitio Web classmates.com. Ésta permite que las personas puedan recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, trabajo, entre otros.
En 2002 aparecen sitios web promocionando las redes de círculos de amigos en línea cuando el término se empleaba para describir las relaciones en las comunidades virtuales.
Una de las primeras redes sociales más populares, Friendster, apareció en el año 2002, y fue creada para ayudar a encontrar amigos de amigos, y desde su comienzo hasta la difusión oficial del sitio, en mayo del 2003, había crecido a la cantidad de 300 mil usuarios.

En el 2003 con la llegada de sitios tales como Friendster, Tribe.net, MySpace, Ecademy, Soflow y LinkedIn. Habia más de 200 sitios de redes sociales, aunque Friendster ha sido uno de los que mejor ha sabido emplear la técnica del círculo de amigos. La popularidad de estos sitios creció rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet. Google lanzó Orkut en enero del 2004 apoyando un experimento que uno de sus empleados realizaba en su tiempo libre.
Facebook fue creado originalmente para apoyar a las redes universitarias, en 2004, los usuarios del sitio estaban obligados a proporcionar las direcciones de correo electrónico asociada con las instituciones educativas. Facebook posteriormente se ha ampliado para incluir a los estudiantes de secundaria, profesionales, y finalmente todos los usuarios potenciales de Internet.
A través de estas redes sociales se puede compartir fotos, videos, aficiones, conocer gente, darte a conocer, relacionarte, en general, con los demás, los sitios ofrecen características como actualización automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social en línea.
Desde entonces diversas redes se han creado, unas permanecen y otras han desaparecido. Un poco antes del 2009 hasta la actualidad, los principales competidores a nivel mundial son: Hi5, MySpace, Facebook, Tuenti, Twitter.

CORREO ELECTRONICO

Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales


El servicio básico de Internet

Sin lugar a dudas, el servicio de correo electrónico (o e-mail, por

electronic mail) es el más tradicional y el más utilizado por los

usuarios de Internet. Algunos lo señalan como la versión más

"humilde" de la Red. Sin embargo, como veremos en este capítulo y

sucesivos, su utilidad es grande.

Básicamente, su funcionamiento es muy similar al del correo

postal: cada usuario de Internet tiene una dirección asociada que le es

propia y que ningún otro usuario de la Red posee, lo cual permite

comunicar a dos o más usuarios de una manera inequívoca.

Haciendo una analogía con el correo postal podemos decir que,

cuando nos envían un mensaje por correo electrónico, éste va

pasando de red en red (las oficinas postales) por medio de

"gateways" o compuertas (los camiones de correo) hasta que llega a

su destino, por ejemplo nuestro proveedor de Internet. Allí

disponemos de una "casilla de correo electrónico" a nuestro

nombre, y lo recogemos mediante un programa "cliente" de correo

electrónico, como el Outlook Express (que veremos en detalle más

adelante), y que hace las veces del tradicional cartero que nos

entrega la correspondencia en nuestro domicilio.


Características básicas: 
Muchas son las características que hacen del correo electrónico un

medio eficaz y económico para la comunicación entre personas.

1) La rapidez es la cualidad distintiva. Prácticamente podríamos

decir que el tiempo que tarda un mensaje desde su emisión a su

recepción es casi instantáneo, independientemente de dónde estén

localizados los usuarios.

2) Como consecuencia de la velocidad y teniendo en cuenta que el

costo de comunicación corresponde al de una llamada local,

obtenemos como conclusión que, comparativamente con otros medios

de comunicación como el correo postal, el teléfono e inclusive el fax,

el correo electrónico es el más económico de todos.

3) La velocidad de transmisión física del mensaje ha llevado

paralelamente a cambiar los hábitos de las personas en la forma de

escritura, haciendo los contenidos menos ceremoniosos y más

concretos. Es muy común, en Internet, cuando recibimos un e-mail,

contestar enseguida con un "Hola Fulano: ..." aún cuando

desconozcamos al emisor.

4) Salvo alguna caída temporaria de nuestro proveedor o de algún

sector de la Red, Internet funciona los 365 días del año, las 24

horas y aun en esos raros casos, los mensajes o bien llegan a su

destino una vez subsanado el problema, o bien se nos devuelve con

un aviso del inconveniente.

5) Desde el punto de vista ecológico, la ausencia de papel en

estos envíos es un aporte considerable a la conservación de los

recursos naturales.

6) Podemos enviar un mismo mensaje a varias direcciones casi

simultáneamente a manera de copias carbónico.




En síntesis, podemos decir que el correo electrónico aúna las

ventajas de una llamada telefónica, el fax y/o el correo postal, con el

agregado de un costo mucho más económico.

En contrapartida, como desventaja que en mayor o menor medida

también poseen los otros medios de comunicación a los cuales

hacíamos referencia anteriormente, el correo electrónico no tiene un

alto grado de confidencialidad.

Una metáfora bastante utilizada hoy en día nos señala que enviar

un mensaje por correo electrónico, es como enviar una postal sin

sobre por el correo tradicional: seguramente algunas personas

puedan ver su contenido durante su recorrido. Pues bien, algo similar

ocurre con la seguridad de los mensajes vía e-mail. Sin embargo, en

la actualidad se está trabajando decididamente en todo aquello que

haga de Internet un lugar seguro tanto para enviar como para recibir

información confidencial. La encriptación o codificación de los

mensajes es uno de los métodos para tal fin.

viernes, 9 de noviembre de 2012

DETECTA ANOMALIAS EN EL EQUIPO DE CÓMPUTO Y PERIFERICOS


ENSAMBLAMOS LOS COMPONENTES LA TARJETA MADRE (TARJETA DE SONIDO, DE VIDEO MEMORIA RAM)
CONECTAMOS EL DISCO DURO LA CONFIGURAMOS COMO ESCLAVO LO CONECTAMOS ALA FUENTE DE PODER
TERMINAMOS DE ENSAMBLAR TENIENDO CONECTADO TODOS LOS COMPONENTES EN SUS RESPECTIVOS LUGARES PUNTEAMOS LOS PINES DR 3,4 5,6 PARA ENCENDERLO


LO PRIMERO QUE NOS FIJAMOS ES SI DA VIDEO
PERO ENSEGUIDA SALIO UN MENSAJE QUE DECIA “ERROR AL CARGAR EL SISTEMA OPERATIVO”
CHECAMOS SI ESTABA BIEN CONFIGURADO EN MAESTRO Y NO COMO ESCLAVO
ESTABA CONFIGURADO BIEN PERO SIEMPRE DECIA LO MISMO
AL FINAL CAMBIAMOS EL DISCO DURO Y CARGO BIEN
EL ERROR ESTABA EN EL DISCO DURO QUE LE PUSIMOS PRIMERO
SU SISTEMA OPERATIVO NO ERA COMPATIBLE CON LA MEMORIA MADRE

SOLUCION; ERA FORMATEAR EL DISCO DURO QUE NO ERA COMPATIBLE SU SISTEMA OPERATIVO CON LA MEMORIA MADRE
E INSTALARLE UN SISTEMA OPERATIVO COMPATIBLE CON LA MEMORIA MADREPARA PODER TRABAJA Y UTILIZARLO SI ES NESCESARIO ALGUN DIA.

REPARA EL EQUIPO DE COMPUTO Y DISPOSITIVOS PERIFÉRICOS DE ACURDO CON LA SITUACIÓN PRESENTADA


DIAGNOSTICO DE FUNCIONAMIENTO.


Se encarga de probar el funcionamiento correcto de la mayoría de los componentes críticos del sistema como microprocesador memoria, discos duros y unidades de CD.


realiza una serie de pruebas de bajo nivel sobre cada uno de los componentes y
generan un


informe con el resultado de todas las pruebas efectuadas. si se encuentran algún problema
en este sistema no da información sobre este.
 

IDENTIFICACIÓN DE FALLAS.


Se encarga de buscar todo tipo de fallas que exista en el equipo de computo realiza un informe, pruebas a los componentes y trata de seleccionar los problemas.
 

PASOS
1.- Debemos hacer pruebas a cada uno de los componentes.


2.- Hacer informe de las deficiencias o problemas de cada componente.


3.- Identifica el origen de cada falla del sistema.


4.- Buscan la solución a los problemas.


5.- solucionar cada una de las fallas.


Diagrama de flujo.


 

INSTALAR LOS CONTROLADORES DE LOS PERIFÉRICOS DE LOS EQUIPOS DE COMPUTO

un controlador de dispositivo, llamado normalmente controlador (en inglés, device driver) es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. se puede esquematizar como un manual de instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse con un dispositivo en particular. por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.

existen tantos tipos de controladores como tipos de periféricos, y es común encontrar más de un controlador posible para el mismo dispositivo, cada uno ofreciendo un nivel distinto de funcionalidades.

INSTRUCCIONES:
1.-menciona cuales son los pasos para instalar manualmente en un controlador de impresora.
clic en abrir dispositibas e impresora 2clic el boton secuandario en la impresora que desea con actualisar clic en propiedad de impresora, clic en ficha opciones avansadas, clic en controlador nuevo y siga los pasos de asistente

2.-como se instala un dispositibo usb
normal mente la primera vez que se conecte aun puerto usb se instala automaticamente un controlador para dichos dispositibo

3.-como se actualisa un controlador de hw que no funciona correctamente
senesecita un controlador actulizado, hoy tes maneras , usar windows update instalar software del fabricante del dispositibo descargar y actualisar el controlador por su cuenta

4.-que es una tarjeta de sonido
es un harware instalado en un equipo que permite grabar yb reproducir sonido

5.-que se debe hacer sino se escucha algun sonido en la computadora
si pose altavoses externos hasegurarse que esten ensendidos y conectados aun funte de energia. asegurarse de que los altavoses esten bien conectados al equipo

6.-como puedo actibar y desactibar una terjeta de sonido
primero hacer clic en un administrador de dispositivos 2 doble clic en contoladores de sonido y video 3 dar clic en el boton secundario en tarjeta de sonido y dar clic en havilitar o desactibar

7.-como se puede probar la configuracion de altavoz
1clic para abrir sonido 2 clic en la ficha reproducion selecione altavoces y clic en configurar 3 clic en configuracion de altavoces ,clic en probar

8.-menciona cuales son los pasos que se deven seguir para restaurar la vercion anterior de un controlador
1clic en administrador de disposibos 2 doble clic en la c ategoria que contiene el contoladordel dispositibos despues doble clic en el dispositibo cuya vercion desea restaurar 3clic en controlador y repetir en controlador

9.-como sepuede saber cuanta memoria ram tiene una computadora
1.clic en abrir sistema.  2.despues en la secion sistema junto ha memoria puede dar la de ram disponible

10.-que es la memoria ram y la memoria rom
ram es un espacio de almasenamiento tenporal usado por el equipo
rom donde se guarda la informacion de la bios

12.-que es el visor de eventos
es una herramienta que muestra informacion de tallada aserca de eventos importantes del equipo

13.-que controladores se cargan en modo segura
en modo segura inicia windows y los con troladores unidad de disquete teclado mouse tarjeta de sonido

15.-cuantos tipos de actualisaciones puede en contrarwindowspara los dispositibosconectadas aun equipo
puede en contrar muchos de pende de que windows

16.-que es el administrador de dispositibos
es donde se puede ver los controladores de dispositibos instalados en el equipo

17.-que es la unidad flash usb
es un dispositibo pequeño y portatil que se conecta al puerto usb del equipo al igual que un disco duro, unidad flash almacena informacion

18.-que problema se pueden presentar por memoria insuficiente de una computadora
de que ya no que pan algunos archibos que se quieran guardar en la computadora

19.-por que se producen probemas de poca memoria pc
se produce cuando el equipo agota la ram y tiene poca memoria virtual tambien cuando un programa no liberan la memoria que ya no necesita

20.-que es la memoria virtual
combina la ram del equipo con espacio temporal en el disco duro

21 como se cambia el tamaño de la memoria virtual
1._clic abrir sistema
2.-en el papel izquierdo clic en configuracion avansada
3.-en la ficha opciones avansadas en rendimientos clic en configurasion
4.-clic en ficha opciones avanzadas en memoria virtual clic en cambiar
5.-desactivar la casilla administrar automaticamente el tamaño
6.-en unidad clic en la unidad que contiene el archibo

SOLUCIONAR DIFICULTADES PRESENTADAS EN EQUIPOS DE COMPUTO EN EL HARDWARE Y / O SOFTWARE

En esta practica lo que hicimos fue conectar uno por uno y en su lugar los cables y buses que el maestro había desconectado y que ahora nosotros teníamos que conectarlos nuevamente.

Lo primero que conectamos fue conectar la memoria RAM en su lugar, despues los cables del disco duro y los de la fuente de poder que habian que conectar al disco duro, en este paso nos tardamos un poco por que se nos hizo un poco difícil ya que habian varios cables y parecidos, ya despues conectamos la fuente de poder a la toma de corriente y puentiamos con un desarmador unos alambitos para poder encender la maquina y que de video en la pantalla y lo que hicimos fue solamente conectar los componentes de la tarjeta madre en el lugar correcto

MANTENIMIENTO CORRECTIVO

como en años pasados le hable en este blogg lo que son los dispositivos de una computadora o también conocidos como hardware, ahora les hablo de la materia de mantenimiento correctivo y los temas son los siguientes.

miércoles, 30 de mayo de 2012

10.7- PROTEGER LA CONFIDENCIALIDAD.

Protección de la confidencialidad de la informaciónEl primer nivel es la contraseña para acceder al disco duro. Si esta contraseña se establece, es necesario suministrarla cada vez que el sistema se enciende, o el disco no rotará, en cuyo caso la información no estará accesible.
La encriptación es el segundo nivel. El concepto es sencillo. La información encriptada no puede utilizarse.
La seguridad ThinkVantage™ cuenta con dos métodos primario de proteger la información almacenada en la PC mediate la encriptación. Uno de ellos es la encriptación de la totalidad del contenido del disco duro. Todos los sectores del disco duro se encriptan, incluyendo los bloques de datos de paginación de memoria (page data sets), los archivos de intercambio, los archivos temporales y los archivos en cache de Internet.
El otro método es la encriptación de archivos individuales. En este caso, la única información que corre riesgo de caer en manos de un intruso es la que se encuentra desencriptada y en uso en el momente en que el intruso obtiene acceso a la PC.
Ambos métodos de proteger la confidencialidad de la información dependen de la autenticación para probar que usted tiene derecho a acceder a determinada información. El acceso se otorga si usted conoce la contraseña o si su huella digital compagina con la que está almacenada en el sistema.
Confidencialidad
La confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
La perdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.
Exención de responsabilidades
Si bien la FAO proporciona enlaces a otros sitios Web que considera que se ajustan a sus normas, la FAO no se hace responsable de la información publicada en otros sitios Web que no le pertenecen. Por lo tanto, la FAO no es responsable y no reconoce obligación respecto a la información u opiniones contenidas en los sitios Web de terceros. Si bien la FAO se esfuerza para que su sitio Web sea completo y correcto, no garantiza estas dos condiciones y no acepta responsabilidad por los daños que pudieran producirse a consecuencia de la utilización del sitio.
La FAO Notificará al usuario los cambios importantes que se introduzcan a la política de confidencialidad, a través de un anuncio en nuestro sitio.
Los servicios proporcionados por los editores están sujetos a autorización independiente entre el usuario y los editores participantes en el AGORA.

10.6- MANIPULAR UTILERIAS DE RECUPERACIÓN Y RESTAURACIÓN DE INFORMACION.

Básicamente funciona así: Cuando grabas datos en el disco duro o memoria usb y después los "borras", en realidad lo que le estás indicando al sistema es que ese espacio que tus datos ocupaban puede ser reutilizado en caso de querer guardar datos de nuevo. La función de los programas de recuperación de datos es descifrar y discriminar de entre los datos vigentes y los "borrados" para hacerte visibles estos últimos. Ya identificados los archivos que deseas recuperar los guardas en un dispositivo diferente a aquel en donde se alojan. Dependiendo del tamaño del disco o usb será el tiempo que tarde en leer y mostrar archivos borrados o perdidos. Debes tener paciencia, el proceso es algo lento.

10.5- ELABORAR RESPALDOS DE INFORMACIÓN.

1. El uso y aprovechamiento del Servidor de Respaldo será destinado únicamente para apoyar las funciones que son propias de la Procuraduría Agraria.

2. Queda estrictamente prohibido almacenar, en las carpetas asignadas en el Servidor Institucional de Respaldos, archivos de juegos, música, reproductores de música y/o video, programas de cómputo sin licencia y cualquier otra información ajena a la Institución.

3. Invariablemente, el Enlace, debe de registrar los respaldos de información efectuados en el formato de Control de Respaldos, con base al instructivo de llenado previamente definido y proporcionado por la Dirección de Informática.

4. El Enlace debe archivar los formatos de Control de Respaldos en una carpeta especial para tales efectos, conforme a los lineamientos definidos por la Dirección de Informática.

5. En caso de requerir una copia de seguridad de la información resguardada en la Bóveda de Seguridad, cada unidad administrativa deberá proporcionar a la Dirección de Informática una cinta magnética HP DDS-2 C5707A de 8 GB.

6. Es responsabilidad de cada una de las unidades administrativas de Oficinas Centrales requerir a la Dirección de Recursos Materiales y Servicios el suministro de las cintas magnéticas HP DDS-2 C5707A de 8 GB.

7. Invariablemente la información a respaldar debe estar compactada y debidamente identificada; así mismo, deberá ser registrada en el Control de Respaldos, de acuerdo a lo establecido por la Dirección de Informática.

Del Calendario de Respaldos.

1. La Dirección de Informática elaborará y proporcionará el calendario para la generación del respaldo de los datos contenidos en el Servidor de Respaldo, el cual remitirá a las unidades administrativas para su conocimiento.

2. La Dirección de Informática realizará el respaldo de toda la información contenida en el Servidor Institucional de Respaldo de acuerdo al Calendario de Respaldos, a efecto de disponer de una copia de seguridad de la información Institucional de las unidades administrativas de Oficinas Centrales y trasladarla a la Bóveda de Seguridad externa.

Del Servidor Institucional.

1. El respaldo de la información contenido en el Servidor Institucional de Respaldo se efectuará a partir de las 16:00 horas, del día especificado en el Calendario previamente definido, por lo anterior, se suspenderá el servicio a los Enlaces para no alterar el proceso de copia de seguridad, una vez terminado, la Dirección de Informática notificará mediante el servicio de Correo Electrónico a los Enlaces y pueden utilizar el Servidor.

2. Cada unidad administrativa de Oficinas Centrales dispondrá de un espacio de 5 GB para almacenar la información.

3. El Servidor Institucional de Respaldo estará en servicio las 24 horas del día, excepto de los días establecidos en el Calendario de Respaldos, con la finalidad de que el Enlace realice el respaldo de la información generada en su unidad administrativa de adscripción.

4. La Dirección de Informática elaborará los “usuarios” en el Servidor Institucional de Respaldo, los cuales serán inamovibles

10.5 confidencialidad de la informacion

10.4- ETIQUETAR LOS MEDIOS DE ALMACENAMIENTO.

muy importante es estableceran que lugar se deben guardar las copias debe serbajo llave,con un
juego, cerca de la computadora y otro fuera del edificio.el juego que esta cerca
debe estar accecible y el otro debe de ser de acceso restingido. los respaldos pueden estar
sobre una
estanteria, allado de la computadora o bienen una caja fuerte segun los datos y las aplicaciones
se establecen las condicones de almacenamiento.

tan importante como llevar acabo los respaldos con seguridad, es el respetar los
criterios de almacenamiento intervienen consideracines del medioambiente como
tambien las personas que tienen acceso a la computadora.
han ocurido situaciones tan criticas como haber guardado todos los respaldos en areas sumamente seguras.
tales como una caja fuerte,pereen un lugar tal que por factores de humed totalmente inutilizados sin embargo la detecciondeeste problema recien se hizo en el
momenro en que se hizo conlacerteza de la existencia de los respaldos. Todos los respaldos se llevaban acabo
regularmente y con sus copias, pero se guardaban en el mismo lugar y sin verificacion del estado
de las cintas magneticas.
Es recomendable para todos los usuarios de computadora, que cuenten con su información organizada de tal forma que sea fácil encontrar la información de los archivos que el equipo contiene.

Cada usuario tiene su forma particular de organizar su información; al llevar a cabo este hábito de mantener organizada la información de una buena manera, le será mucho más fácil identificar la ubicación de la información relevante que desea respaldar.

10.3- ESTABLECER LA FRECUENCIA DEL RESGUARDO.

Normativa
1) Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción. La misma será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:

a) El reemplazo de los servidores críticos.
b) El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.).
c) Los utilitarios y paquetes de software de base necesarios para que la aplicación se ejecute.
d) Los programas que componen la aplicación.
e) Los archivos y/o bases de datos del sistema.
f) Horario de ejecución de la copia de resguardo.

No se pondrá en producción ningún sistema que no cumpla este requerimiento.

2) Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo
a) Equipo al que pertenecen
b) Fecha y hora de ejecución
c) Frecuencia : anual, mensual, semanal, diaria
d) Número de secuencia o lote
e) Tipo de backup
f) Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento.

3) Se llevará un registro diario de las cintas en uso indicando al menos,
a) Fecha de ejecución del resguardo.
b) Qué cintas integran el backup de los equipos.
c) Cantidad de veces que se usó la cinta.
d) Lugares asignados para su guarda.

El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registro en tiempo y forma.

4) Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisión del resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación de integridad (lectura posterior a la escritura.)

5) Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con los controles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos deben guardarse dentro de un armario o caja de seguridad ignífugo.

6) Se generarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificio diferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientos mencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno no afecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito de procesamiento de la forma anteriormente mencionada.

El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando los accesos habilitados para movimiento de insumos.

7) Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuencia asignada a cada aplicación o sistema, previendo la conservación de estos backups por el período de tiempo también estipulado previamente conforme a la criticidad de la información.

8) En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente:

a) Se documentará la identificación de secuencia de los backups incrementales.
b) Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.
c) Se realizará un backup del sistema completo cada SIETE (7) días corridos.

9) Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cada TREINTA 
(30) días corridos. Estas pruebas servirán para constatar que se puedan obtener correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito.

Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico y el encargado de realizar la recuperación.

Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmará el acta.

10) Los servidores críticos deberán contar con RAIDs de discos, a los efectos de que la información sensible no se vea afectada por potenciales desperfectos en los discos.

11) Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar el equipo/base de datos espejo tome el control inmediatamente.

12) Los períodos de retención de la información histórica son los siguientes:

Fuentes y base de datos: perpetuo
Lotes de TRANSAF: perpetuo.
Actividades de los usuarios y pistas de auditoría: TRES (3) años.

13) El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia no reutilizables (CDs, etc).

14) Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar su modificación.

10.4 respaldos de informacion.

10.2- SELECCIONAR LA UBICACIÓN FÍSICA DE RESPALDOS.

La computadora como herramienta de solución para problemas de cálculo de operaciones, investigación de procesos, enseñanza, etc. establece las bases para determinar el objetivo de un centro de computo, como es el de prestar servicios a diferentes áreas de una organización ya sea dentro de la misma empresa, o bien fuera de ella, tales como: producción, control de operaciones, captura de datos, programación, dibujo, biblioteca, etc.Los diversos servicios que puede prestar un centro de computo, pueden dividirse en departamentos a áreas específicas de trabajo.

Planeación de instalación física y ubicación física.

La ubicación física e instalación de un Centro de Cómputo en una empresa depende de muchos factores, entre los que podemos citar: el tamaño de la empresa, el servicio que se pretende obtener, las disponibilidades de espacio físico existente o proyectado, etc. Generalmente, la instalación física de un Centro de Cómputo exige tener en cuenta por lo menos los siguientes puntos:
Local físico. Donde se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico y elementos de seguridad disponibles.

Espacio y movilidad. Características de las salas, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil o falso suelo, etc.
Iluminación. El sistema de iluminación debe ser apropiado para evitar reflejos en las pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol sobre los equipos.

Tratamiento acústico. Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados.

Seguridad física del local. Se estudiará el sistema contra incendios, teniendo en cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estanterías, etc.). También se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación.

Suministro eléctrico. El suministro eléctrico a un Centro de Cómputo, y en particular la alimentación de los equipos, debe hacerse con unas condiciones especiales, como la utilización de una línea independiente del resto de la instalación para evitar interferencias, con elementos de protección y seguridad específicos y en muchos casos con sistemas de alimentación ininterrumpida (equipos electrógenos, instalación de baterías, etc.).

10.1- ESTABLECER POLÍTICAS DE RESGUARDO DE INFORMACIÓN.

No es ninguna novedad el valor que tiene lainformación y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema dealmacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software .
Las interrupciones se presentan de formas muy variadas: virus informáticos , fallos de electricidad , errores de hardware y software , caídas de red , hackers , errores humanos, incendios , inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.

Lo ideal es que nunca sufra pérdidas de información. Pero para que esto se cumpla es importante cumplir con todos y cada unos de los puntos que aqui se detallan:

  • Seguridad del Hardware
  • Seguridad edilicia
  • Seguridad interna
  • Mantenimiento Preventivo
  • Seguridad de Redes
  • Seguridad de la Base de Datos
  • Seguridad de la base de datos
  • Seguridad de los archivos de la base de datos
  • Seguridad en el Sistema informático
  • Seguridad en el Sistema Operativo
  • Seguridad de servidores
  • Seguridad de PCs Clientes
  • Seguridad Antivirus: Definición de pólitica de antivirus
Seguridad de los documentos informáticos de la empresa: Política de almacenamiento de
documentos informáticos.

Seguridad de los archivos en papel que respaldan la base de datos: Política de almacenamiento de archivos en papel
  • Resguardo de la información
  • Resguardo de Hardware
  • Resguardo de Software
  • Resguardo de la base de datos
  • Resguardo de los documentos informáticos

Otros consejos utiles pueden ser:
Respaldar la información en un USB, realizando una copia completa de los archivos.
Efectuar los respaldos cada semana en los dispositivos y en la memoria.
Ejecutar una práctica de ejercicio una vez al mes ya sea por restricción económica o de tiempo.
Llevar a cabo los respaldos a media noche.
Utilizar un disco duro externo de 500gb para almacenar información de los demás redundancia.
Utilizar 2 maquinas almacenadotas.Utilizar un CD o DVD para respaldar datos financieros los servicios de Internet prestados.
Utilizar el software de respaldo auto jave 1.0 comunications inc.

10- RESGUARDAR LA INFORMACIÓN

Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias
ser confiable: minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos.
La forma de recuperación sea rápida y eficiente: es necesaria probar la confiabilidad del sistema de respaldo no solo para respaldar sino que también para recuperar.
Seguridad física y lógica: Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como unidades de disco flexible y CD-ROM para evitar posibles infecciones con virus traídos desde el exterior
Volumen de información a copiar: Condicionara las decisiones que se toman sobre la política de copias de seguridad, en una primera.

9.3- PROGRAMAR LA FRECUENCIA PARA RESGUARDAR LA INFORMACION Y TIEMPO DE LOS PLANES DE MANTENIMIENTO.


Formateo (Backup)
Es fundamental tener copias de seguridad actualizadas de sus datos, ya que ante una pérdida o daño, ésta es la única forma de recuperarlos.
Los backups deben ser:

Periódicos
Automáticos
En un medio externo o extraíble
De fácil y rápida recuperación.

Periodicidad: La copia de seguridad debe ser lo más frecuente posible, diariamente es lo mejor.

Automatización: Deben ser automáticos porque los backups no pueden depender de un operador humano que es pasible de errores, olvidos u omisiones.

Medio externo: Las copias de respaldo no se deben hacer dentro del disco de una computadora de la empresa ya que ante un caso de catástrofe se perderían los originales y las copias.
Facilidad de recuperación: El formato de la información resguardada debe ser tal que se puedan recuperar los datos de manera simple y rápida, ya que no tiene mayor sentido hacer un backup en un medio que no sea legible por cualquier computadora o utilizar un programa muy complejo que requiera una instalación especial o la asistencia de un técnico para poder recuperar sus datos. No se olvide que el objetivo principal del backup es que usted pueda recuperar su información ante cualquier contingencia lo más rápido posible para tener el menor tiempo a su empresa parada.
Además debe haber dos juegos de backups que se vayan rotando periódicamente: uno activo conectado al servidor de backup en la empresa y otro guardado en un lugar seguro fuera de la compañía. Esto permitirá que ante un caso de catástrofe siempre haya una copia de los datos en otro lugar de donde recuperarlos.
Los sistemas de backup no están compuestos únicamente por el programa para hacer la copia de seguridad.

Un sistema de backup consta de:

Software
Hardware

Responsable
El software son los programas utilizados para realizar la copia de la información como así también los programas para su eventual recuperación, y la programación y configuración de los procesos automáticos.
El hardware son los medios en los cuales se guardarán las copias de seguridad que pueden ser de cualquier tipo: cintas, discos, disquetes, CDs, DVDs, Zip, Jazz, PenDrives, Web, etc.
El responsable debe ser una persona de la empresa que se encargue de realizar la rotación de los medios de almacenamiento, poniendo a resguardo los medios que se hayan extraído. Además se deberá encargar de verificar en forma periódica que los backups se estén realizando correctamente, que los procesos automáticos se hayan ejecutado en tiempo y forma, que las copias sean exitosas, que haya suficiente espacio en el medio de backup para recibir las nuevas copias, etc.

9.2- REALIZAR LA SOLICITUD DE MANTENIMIENTO PREVENTIVO PARA EL EQUIPO..

El realizar mantenimiento preventivo para el equipo consta de los siguientes :


1.-utilizar guantes de goma para al abrir el cpu no te electrocutes ni nada por el estilo

2.-desconectar todos los cables para realizar un mejor trabajo y realizar mas facil el trabajo ala hora de limpiar
3.-tener cuidado con el cableado y partes internas del computador
4.-utilizar todo el equipo necesario

5.- todo el equipo de trabajo tiene que estar en opticas condiciones para evitar algun fallo en el trabajo

6.-poner mucha atencion ala hora de desconectar o conectar un cable y tener toda el aria de trabajo sin agua.

9.1- REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS (REQUISICION).

Formatos para el reabastecimiento de insumos oportunamente (responsabilidad), debe de llevar los siguientes puntos:
v Nombre del Responsable del centro de cómputo
v Fecha
v Clave del insumo
v Marca del insumo
v Descripción del insumo
v Cantidad de insumos solicitados
v Observaciones
v Departamento que solicita
v Firma del responsable
v Firma de la persona que solicita


SOLICITUD DE REABASTECIMIENTO DE INSUMOS

Nombre del Responsable del centro de computo:
Fecha:

Clave del insumo:

Marca del insumo:


Descripción del insumo:

Cantidad de insumos solicitados:
Observaciones

Departamento que solicita:

Firma del responsable:

Firma de la persona que solicita:

9- REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO PREVENTIVO.

REQUISICIÓN DE INSUMOS DE COMPUTO

No DE REQUISICIÓN:
FECHA:
DEPARTAMENTO SOLICITANTE:
CANTIDAD
PRODUCTO
MARCA
ENVASE
CONTENIDO
PRECIO
TOTAL

FIRMA DE RECIBIDO


En cuanto al mantenimiento preventivo, no es sólo una acción de limpieza del polvo, sino este servicio cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento.
Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son:

Probar la unidad de disco flexible.
Checar el disco duro con el comando CHKDSK del DOS.

Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien.

Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.

También se debe de hacer una limpieza interna del CPU, esta se puede hacer con un soplador o con una aspiradora, pero si usas la aspiradora tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos.( para hacer esta limpieza debes de abrir el CPU).

En la limpieza del monitor, la puedes hacer de igual manera, con excepción de que no tienes que abrir el monitor. otra forma de limpiarlo es con un pañuelo seco.

Con respecto a el teclado, lo puedes limpiar volteandolo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. Otra manera de limpiarlo es con un trapo húmedo.

8.4- REALIZAR FORMATOS DE REPORTE DE FALLA DE LOS INSUMOS.

Fecha:

Nombre del producto:

Nombre:


Descripción de incidente:

  • Marca 
  • Tamaño
  • Reporte 
  • Peso
  • Cantidad 
  • proveedor 
  • Ubicación
  • Departamento 
  • Responsable
  • Fecha
Ficha de quien realiza el reporte

8.3- ELABORAR FORMATOS DE REPORTE DE BAJA DE EQUIPOS.

Reporte De baja de equipo de computo

Reporte No. Fecha :

Nombre del equipo :

Descripción:

Ubicación:

Departamento:

motivo De baja:

Como decreto:

Responsables : 

 Observaciones

8.2- REALIZAR FORMATOS DE PERDIDA DE EQUIPO.

Para evitar la perdida de equipos debemos tener en cuenta las condiciones climáticas y suministro de energía.

Los equipos de cómputo son sensibles a las altas temperaturas.

El sistema de extinción de incendios debe ser apropiado.

Instalación eléctrica adecuada.

No saturar la tomas de corriente.

Utilizar fuentes reguladas (No break y reguladores).

Utilizar plantas de energía auxiliar.

8.1- REALIZAR FORMATOS DE DAÑO EN EQUIPO O PERSONAL.

Por fallas de software, hardware y humanas.

Software: Se infecte de un virus y borre algún archivo necesario y ocasione un error.
Hardware: Falla de fuente de poder por un corto circuito.
Humanas: Conectar una computadora directamente la tomacorriente.

8- ELABORAR LOS REPORTES DE DAÑO O PERDIDA EN EQUIPO.

Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:

· Pérdida de servicios:
· Pérdida de activos.
· Degradación de las operaciones.
· Daños al equipo, instalaciones o personal.
· Revelación no autorizada de información delicada.

Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así sucesivamente. He aquí estos niveles:

1. Disuadir cualquier pérdida o desastre.
2. Detectar peligros potenciales.
3. Minimizar el impacto de los desastres y pérdidas.
4. Investigar que fue lo que sucedió.
5. Recuperación.