Las Tic´s

El término tecnologías de la información se usa a menudo para referirse a cualquier forma de hacer cómputo.

Las Computadoras

La computadora, ese equipo indispensable en la vida cotidiana de hoy en día que también se conoce por el nombre de computador u ordenador, es una máquina electrónica que permite procesar y acumular datos.

El Telefono y su importancia

El teléfono móvil moderno, o Smartphone, es hoy en día el centro de información, entretemiento y comunicación más importanter tanto para recibir información, comunicarse en tiempo real (por WhatsApp, BBM, Hangouts).

El Internet

En Internet abunda la comunicación en todos los ámbitos, desde publicidad, vídeos, chats, emails, música, documentos, libros, imágenes… casi cualquier tipo de comunicación visual y auditiva que podamos imaginar.

Las Redes Sociales

En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos.

sábado, 27 de junio de 2015

Integrantes

Integrantes del equipo


Misael Ortega Martinez


Roberto Carlos Martinez Lopez


Job Jeft Chaves Alustizo


Ulises Jacobo Garcia Sanchez


Carlos Daniel Garcia Enriquez


Transferencia de archivos


La transferencia de archivos, es un "protocolo de" o "protocolo para la" “transferencia de archivos”, es decir, es una convención o una norma que controla o permite la transferencia de archivos entre dos o más computadoras o usuarios.



La diferencia con un protocolo de propósito general de comunicación, es que los protocolos de transferencia de archivos no están diseñados para enviar datos arbitrarios o facilitar la comunicación asíncrona, como sesiones de Telnet. Su objetivo únicamente es enviar la secuencia de bits almacenado como una sola unidad en un sistema de ficheros, además de todos los metadatos, como el nombre del archivo, el tamaño del archivo, fecha y hora.

En Informática, la “transferencia de archivos” es un término genérico para referirse al acto de transmisión de ficheros a través de una red de computadoras. Si bien el término suele estar ligado al Protocolo de Transferencia de Archivos (File Transfer Protocol, FTP), hay muchas formas de transferir archivos a través de una red.

Los servidores que proporcionan un servicio de transferencia de archivos a menudo son llamados servidores de archivos.

Envió de archivos y carpetas de forma segura

Utilizar la red para realizar tareas académicas, desarrollar proyectos de trabajo o comunicarte con otras personas ya no es una novedad. Lo nuevo es que, de un tiempo a esta parte, son numerosos los virus y estafas sucedidas por Internet y de las que tenemos que salvaguardarnos. Para que no seas víctima de un delito informático, debes aprender a navegar de manera segura.

Para que los contenidos de tu ordenador no se vean vulnerados, te proporcionamos algunos consejos publicados en el portal finanzaspersonales.com.co.

1.    No proporciones información personal

Si quieres que tu seguridad no sea violentada, es recomendable que no menciones información personal como la dirección de tu residencia, números telefónicos o direcciones de familiares ya que los cibercriminales podrían crear falsos perfiles usando los datos que indicaste.

2.    Recuerda que lo que pongas en línea, se queda en línea

Aunque borres los datos que publicaste en Internet, fotografías y videos, esa información quedará registrada en la página web. Por esto, toma las preocupaciones del caso.

3.    Utiliza las configuraciones de privacidad y seguridad

Una gran forma de proteger tus datos es verificando que estés usando correctamente la configuración de privacidad y seguridad tanto del sitio web al que accedes como de tu computador. Para que nadie más que tú pueda ingresar a tu ordenador, es recomendable que uses claves que restrinjan su uso.

4.    Seguridad de las contraseñas

Cuando crees un password asegúrate de que contenga palabras y números difíciles de descifrar y no la compartas con nadie.

5. Protege todos tus dispositivos

Verifica que tu smartphone esté protegido con un PIN y que tanto tu computadora como otros dispositivos móviles cuenten con un antivirus. Para esto puedes descargar aplicaciones de seguridad que permitan limpiar los datos personales en caso que tu teléfono se pierda o lo roben.

Creacion y configuracion de cuentas y grupos de usuarios

¿Qué son las cuentas de usuario y los grupos?

Una tarea de administración del sistema básica es configurar una cuenta de usuario para cada usuario en un sitio. Una cuenta de usuario típica incluye la información que necesita un usuario para iniciar sesión y utilizar un sistema, sin tener la contraseña root del sistema. Los componentes de información de cuenta de usuario se describen en Componentes de cuentas de usuario.



Al configurar una cuenta de usuario, puede agregar el usuario a grupos de usuarios predefinidos. Un uso habitual de grupos es configurar permisos de grupo en un archivo y directorio, lo que permite el acceso sólo a los usuarios que forman parte de ese grupo.

Por ejemplo, puede tener un directorio que contenga archivos confidenciales a los que sólo unos pocos usuarios deberían tener acceso. Puede configurar un grupo denominado topsecret que incluya los usuarios que trabajan en el proyecto topsecret. Y, puede configurar los archivos topsecret con permiso de lectura para el grupo topsecret. De esta manera, sólo los usuarios del grupo topsecret podrán leer los archivos.

Un tipo especial de cuenta de usuario, denominado un rol, sirve para brindar a usuarios seleccionados privilegios especiales. Para obtener más información, consulte Control de acceso basado en roles (descripción general) de Guía de administración del sistema: servicios de seguridad.

Componentes de cuentas de usuario
En las siguientes secciones se describen los componentes específicos de una cuenta de usuario.

Nombres de usuario (inicio de sesión)
Los nombres de usuario, también denominados nombres de inicio de sesión, permiten a los usuarios acceder a sus propios sistemas y sistemas remotos que tengan los privilegios de acceso apropiados. Debe seleccionar un nombre de usuario para cada cuenta de usuario que cree.

Considere establecer una manera estándar de asignar nombres de usuario para facilitar su seguimiento. Además, los nombres deben ser fáciles para que los usuarios los recuerden. Un esquema simple para seleccionar un nombre de usuario es usar la inicial del primer nombre y las siete primeras letras del apellido del usuario. Por ejemplo, Ziggy Ignatz sería zignatz. Si este esquema da como resultado nombres duplicados, puede utilizar la primera inicial, la inicial del segundo nombre y los seis primeros caracteres del apellido del usuario. Por ejemplo, Ziggy Top Ignatz sería ztignatz.

Si este esquema sigue dando como resultando nombres duplicados, tenga en cuenta el siguiente esquema para crear un nombre de usuario:

La primera inicial, la inicial del segundo nombre, los primeros cinco caracteres del apellido del usuario

El número 1, 2 o 3, y así sucesivamente hasta tener un nombre único

Protección de información y Datos digitales

La gran expansión de los medios digitales; Internet; la telefonía móvil y la televisión interactiva en el marco de las comunicaciones han traído consigo la proliferación de negocios a través de estos medios electrónicos. El tráfico de datos generados en las comunicaciones electrónicas aumenta diariamente poniendo en peligro la intimidad de las personas.

El respeto a los usuarios de estos negocios exige que el tráfico de datos generados en todas las comunicaciones electrónicas se vea sometido a prescripciones legales para facilitar su aplicación y desarrollo.


Así, una de las preocupaciones de cualquier usuario de la red, es asegurarse, cuando navega por Internet, que los datos que suministra -en un chat, en foros de discusión, o en compras- no serán capturados, copiados, modificados o utilizados sin su previo consentimiento. Por ello entiendo que la confianza del usuario en la preservación de su intimidad en la sociedad digital, es básica para el desarrollo de la sociedad de la información y de todas las actividades lícitas que se llevan en la red.

Con el objetivo de informar sobre estos aspectos, presentamos una serie de artículos relacionados con las comunicaciones electrónicas y su impacto en la normativa de protección de datos.

Las Redes Sociales

Redes sociales en internet

Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.


Redes sociales en internet
Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales:

1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas son Facebook, Instagram, Google+ y Twitter.


2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.

3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.


Extranet

Extranet

Una extranet es una extensión del sistema de información de la empresa para los socios que están afuera de la red.



Debe obtenerse acceso a la extranet en el grado en que ésta proporciona acceso al sistema de información para personas que están fuera de la empresa.


Esto podría hacerse a través de una autenticación simple (mediante nombre de usuario y contraseña) o autenticación sólida (mediante un certificado). Se recomienda usar HTTPS para todas las páginas Web que se consultan desde el exterior con el fin de asegurar el transporte de consultas y respuestas HTTP y para prevenir especialmente la transferencia abierta de la contraseña en la red.


En consecuencia, una extranet no es ni una intranet ni un sitio de Internet. Es en cambio un sistema suplementario que provee, por ejemplo, a los clientes de una empresa, a sus socios o filiales acceso privilegiado a determinados recursos informáticos de la empresa a través de una interfaz Web.