Las Tic´s
El término tecnologías de la información se usa a menudo para referirse a cualquier forma de hacer cómputo.
Las Computadoras
La computadora, ese equipo indispensable en la vida cotidiana de hoy en día que también se conoce por el nombre de computador u ordenador, es una máquina electrónica que permite procesar y acumular datos.
El Telefono y su importancia
El teléfono móvil moderno, o Smartphone, es hoy en día el centro de información, entretemiento y comunicación más importanter tanto para recibir información, comunicarse en tiempo real (por WhatsApp, BBM, Hangouts).
El Internet
En Internet abunda la comunicación en todos los ámbitos, desde publicidad, vídeos, chats, emails, música, documentos, libros, imágenes… casi cualquier tipo de comunicación visual y auditiva que podamos imaginar.
Las Redes Sociales
En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos.
sábado, 27 de junio de 2015
Transferencia de archivos
Envió de archivos y carpetas de forma segura
Para que los contenidos de tu ordenador no se vean vulnerados, te proporcionamos algunos consejos publicados en el portal finanzaspersonales.com.co.
1. No proporciones información personal
Si quieres que tu seguridad no sea violentada, es recomendable que no menciones información personal como la dirección de tu residencia, números telefónicos o direcciones de familiares ya que los cibercriminales podrían crear falsos perfiles usando los datos que indicaste.
2. Recuerda que lo que pongas en línea, se queda en línea
Aunque borres los datos que publicaste en Internet, fotografías y videos, esa información quedará registrada en la página web. Por esto, toma las preocupaciones del caso.
3. Utiliza las configuraciones de privacidad y seguridad
Una gran forma de proteger tus datos es verificando que estés usando correctamente la configuración de privacidad y seguridad tanto del sitio web al que accedes como de tu computador. Para que nadie más que tú pueda ingresar a tu ordenador, es recomendable que uses claves que restrinjan su uso.
4. Seguridad de las contraseñas
Cuando crees un password asegúrate de que contenga palabras y números difíciles de descifrar y no la compartas con nadie.
5. Protege todos tus dispositivos
Verifica que tu smartphone esté protegido con un PIN y que tanto tu computadora como otros dispositivos móviles cuenten con un antivirus. Para esto puedes descargar aplicaciones de seguridad que permitan limpiar los datos personales en caso que tu teléfono se pierda o lo roben.
Creacion y configuracion de cuentas y grupos de usuarios
Una tarea de administración del sistema básica es configurar una cuenta de usuario para cada usuario en un sitio. Una cuenta de usuario típica incluye la información que necesita un usuario para iniciar sesión y utilizar un sistema, sin tener la contraseña root del sistema. Los componentes de información de cuenta de usuario se describen en Componentes de cuentas de usuario.
Al configurar una cuenta de usuario, puede agregar el usuario a grupos de usuarios predefinidos. Un uso habitual de grupos es configurar permisos de grupo en un archivo y directorio, lo que permite el acceso sólo a los usuarios que forman parte de ese grupo.
Por ejemplo, puede tener un directorio que contenga archivos confidenciales a los que sólo unos pocos usuarios deberían tener acceso. Puede configurar un grupo denominado topsecret que incluya los usuarios que trabajan en el proyecto topsecret. Y, puede configurar los archivos topsecret con permiso de lectura para el grupo topsecret. De esta manera, sólo los usuarios del grupo topsecret podrán leer los archivos.
Un tipo especial de cuenta de usuario, denominado un rol, sirve para brindar a usuarios seleccionados privilegios especiales. Para obtener más información, consulte Control de acceso basado en roles (descripción general) de Guía de administración del sistema: servicios de seguridad.
Componentes de cuentas de usuario
En las siguientes secciones se describen los componentes específicos de una cuenta de usuario.
Nombres de usuario (inicio de sesión)
Los nombres de usuario, también denominados nombres de inicio de sesión, permiten a los usuarios acceder a sus propios sistemas y sistemas remotos que tengan los privilegios de acceso apropiados. Debe seleccionar un nombre de usuario para cada cuenta de usuario que cree.
Considere establecer una manera estándar de asignar nombres de usuario para facilitar su seguimiento. Además, los nombres deben ser fáciles para que los usuarios los recuerden. Un esquema simple para seleccionar un nombre de usuario es usar la inicial del primer nombre y las siete primeras letras del apellido del usuario. Por ejemplo, Ziggy Ignatz sería zignatz. Si este esquema da como resultado nombres duplicados, puede utilizar la primera inicial, la inicial del segundo nombre y los seis primeros caracteres del apellido del usuario. Por ejemplo, Ziggy Top Ignatz sería ztignatz.
Si este esquema sigue dando como resultando nombres duplicados, tenga en cuenta el siguiente esquema para crear un nombre de usuario:
La primera inicial, la inicial del segundo nombre, los primeros cinco caracteres del apellido del usuario
El número 1, 2 o 3, y así sucesivamente hasta tener un nombre único
Protección de información y Datos digitales
El respeto a los usuarios de estos negocios exige que el tráfico de datos generados en todas las comunicaciones electrónicas se vea sometido a prescripciones legales para facilitar su aplicación y desarrollo.
Así, una de las preocupaciones de cualquier usuario de la red, es asegurarse, cuando navega por Internet, que los datos que suministra -en un chat, en foros de discusión, o en compras- no serán capturados, copiados, modificados o utilizados sin su previo consentimiento. Por ello entiendo que la confianza del usuario en la preservación de su intimidad en la sociedad digital, es básica para el desarrollo de la sociedad de la información y de todas las actividades lícitas que se llevan en la red.
Con el objetivo de informar sobre estos aspectos, presentamos una serie de artículos relacionados con las comunicaciones electrónicas y su impacto en la normativa de protección de datos.
Las Redes Sociales
Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.
Redes sociales en internet
Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales:
1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas son Facebook, Instagram, Google+ y Twitter.
2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.
3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.
Extranet
Una extranet es una extensión del sistema de información de la empresa para los socios que están afuera de la red.
Debe obtenerse acceso a la extranet en el grado en que ésta proporciona acceso al sistema de información para personas que están fuera de la empresa.
Esto podría hacerse a través de una autenticación simple (mediante nombre de usuario y contraseña) o autenticación sólida (mediante un certificado). Se recomienda usar HTTPS para todas las páginas Web que se consultan desde el exterior con el fin de asegurar el transporte de consultas y respuestas HTTP y para prevenir especialmente la transferencia abierta de la contraseña en la red.
En consecuencia, una extranet no es ni una intranet ni un sitio de Internet. Es en cambio un sistema suplementario que provee, por ejemplo, a los clientes de una empresa, a sus socios o filiales acceso privilegiado a determinados recursos informáticos de la empresa a través de una interfaz Web.
Intranet
Una intranet es un conjunto de servicios de Internet (por ejemplo, un servidor Web) dentro de una red local, es decir que es accesible sólo desde estaciones de trabajo de una red local o que es un conjunto de redes bien definidas invisibles (o inaccesibles) desde el exterior. Implica el uso de estándares cliente-servidor de Internet mediante protocolos TCP/IP, como por ejemplo el uso de navegadores de Internet (cliente basado en protocolo HTTP) y servidores Web (protocolo HTTP) para crear un sistema de información dentro de una organización o empresa.
Generalmente, la base de una intranet es una arquitectura de tres capas y comprende:
Clientes (casi siempre personas que navegan en Internet)
Uno o varios servidores de aplicaciones (middleware): un servidor Web que permite interpretar CGI, PHP, ASP u otras secuencias de comandos y traducirlos a consultas SQL para poder consultar una base de datos.
Un servidor de bases de datos.
De esta manera, los equipos cliente manejan la interfaz gráfica mientras que los distintos servidores procesan los datos. La red permite intercambiar las consultas y las respuestas entre clientes y servidores.
Vídeo Conferencia
Estos sistemas están especialmente diseñados para llevar a cabo sesiones de capacitación, reuniones de trabajo, demostraciones de productos, entrenamiento, soporte, atención a clientes, marketing de productos, etc.
Reuniones Virtuales
Plataforma
Correo Electronico
Internet
Digamos entonces que el Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí. De esta, se puede extraer información a una escala nunca antes vista. También es conocida como la World Wide Web (www, prefijo bastante conocido por los que la navegan, ya que las direcciones o URLs por lo general comienzan utilizándolo), y su estructura actual data de la década de los 90`. Con su aparición, la revolución de la información terminó definitivamente por despegar a escala masiva. Son millones las personas, las cuales por medio de un módem y hoy en día, por medio de la banda ancha, acceden a millones de páginas, que contienen información de la más diversa índole. Existen páginas de carácter personal, educativas, y por supuesto orientadas a los negocios; de hecho, toda empresa lo suficientemente tecnologizada cuenta con una página en Internet.
Con respecto a los protocolos que mencionábamos, no debemos asustarnos, ya que su utilización es completamente transparente para nosotros como usuarios; nuestra computadora se encarga de utilizarlos al emplear nuestro navegador. El protocolo del que hablamos en un comienzo se le conoce como TCP/IP (Transmision control protocol, Internet Protocol), y podemos imaginar de manera simplificada que es el idioma común para que las computadoras conectadas a la red se entiendan.
Radiolocalizadores
En general, las llamadas acceden a través de la red telefónica pública conmutada a la unidad de control, interfaz inteligente, que codifica los mensajes y avisos de acuerdo con un protocolo determinado, los sitúa en cola y los envía a los transmisores para su difusión.
Los usuarios de los servicios de pager llevan un receptor pequeño y ligero que funciona con pilas y puede llevarse en un bolsillo, o sujeto al cinturón mediante una pinza, etc., en el que reciben los mensajes acústicos, luminosos, vibratorios y pueden leer los textos en una pantalla.
Cada receptor cuenta como mínimo con una dirección gracias a la cual el receptor reconoce que el mensaje transmitido es para él. La llamada puede realizarse desde cualquier teléfono.
La dirección del receptor puede ser única para cada uno o común a varios, de forma que una sola llamada puede alertar a varios usuarios a la vez.
Todos los receptores dentro del área de cobertura de un transmisor reciben el mensaje y es el propio receptor el que identifica, al principio del mensaje, la dirección o código del receptor, activando entonces la recepción del mensaje o aviso, o ignorándolo si no coincide con el suyo.
Los sistemas de pager pueden en principio clasificarse en dos categorías: sistemas públicos y sistemas privados.
Los sistemas públicos proporcionan a los usuarios cobertura radioeléctrica desde transmisores repartidos geográficamente por una ciudad, región o país. Los sistemas privados, están diseñados para proporcionar cobertura en un determinado recinto, por ejemplo un hospital, o un campo de golf.
Los pager, debido fundamentalmente a que los receptores son pequeños, ligeros y de bajo precio, han tenido y tienen una gran aceptación. Además son sistemas que pueden instalarse, operarse y explotarse a un costo relativamente bajo, comparándolos con otros sistemas móviles, y sol extremadamente eficientes en la utilización del espectro.
En sus orígenes, el receptor simplemente “avisaba” al usuario mediante una señal acústica. Los usuarios debían, entonces, telefonear a todas las personas que conocieran su número. Con la aparición de receptores con varias direcciones, el usuario podrá “repartirlos” entre los distintos posibles llamantes y recordar después, ante una llamada, como los había clasificado.
Posteriormente aparecen los receptores de “tono y voz” que “hablaban” repitiendo el mensaje al usuario. Su eficiencia es baja debido a que el tiempo transmisión se limita a un número de segundos, a la falta de confidencialidad en la recepción del mensaje y los problemas de ruido ambiental.
El Teléfono Y La Mensajería instantanea
LA MENSAJERIA INSTANTANEA
Una primera forma de mensajería instantánea fue la implementación en el sistema pe2.0 usado al principio de la década de 1970. Más tarde, el sistema talk implementado en UNIX/LINUX comenzó a ser ampliamente usado por ingenieros y académicos en las décadas de 1980 y 1990 para comunicarse a través de internet. ICQ fue el primer sistema de mensajería instantánea para ordenadores con sistema operativo distinto de UNIX/LINUX en noviembre de 1996. A partir de su aparición, un gran número de variaciones de mensajería instantánea han surgido y han sido desarrollados en paralelo en otras partes, cada aplicación teniendo su propio protocolo. Esto ha llevado a los usuarios a tener que usar un cliente para cada servicio simultáneamente para estar conectado a cada red de mensajería. Alternativamente, surgieron programas multicliente que soportan varios protocolos como Pidgin o Trillian.
Actualmente, la mayoría de servicios de mensajería han añadido la opción de enviar y recibir archivos (especialmente multimedia), información acerca de la ubicación, videos o audio, incluida telefonía IP (VoIP), y videoconferencia.
Tipos clientes de me
La mensajería instantánea (conocida también en inglés como IM) es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet.
La mensajería instantánea requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico.
La mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio en cada máquina diferente. Adicionalmente, hay programas de mensajería que sirven de gran ayuda para que llegue su envío de forma instantánea que utilizan el protocolo abierto XMPP, con un conjunto descentralizado de servidores.
Los clientes de mensajería instantánea más utilizados en el pasado fueron ICQ, Yahoo! Messenger, Pidgin, AIM (AOL Instant Messenger), Google Talk (sustituido actualmente por Hangouts) y Windows Live Messenger, actualmente integrado en Skype.
Actualmente la mensajería instantánea ha dado un vuelco hacia las aplicaciones móviles, aplicaciones multiplataforma, o directamente servicios web que no necesitan de ninguna aplicación para poder funcionar. Tienen especial relevancia Facebook_Messenger, Skype, Line, Hangouts, Telegram y Whatsapp.
Todos estos servicios han heredado algunas ideas del viejo sistema de conversación IRC, especiamente en lo que se refiere al uso de expresiones, emoticonos, o sistema para interactuar con otros contactos. Por norma general ninguno de estos servicios permite comunicarse con usuarios de otras aplicaciones.
El Fax
Las Computadoras
Hay dos parte básicas que explicar para entender la computadora, estas partes son: el software y el hardware.
Aplicación de las tics en la oficina