Saturday, July 12, 2014

Confianza y seguridad en la utilización de las TIC

Confianza y seguridad en la utilización de las TIC


Para una buena confianza es necesaria una cultura global de ciberseguridad, en cooperación con todas las partes interesadas y los organismos internacionales especializados la cual podría ser mejorada por ayuda internacional

En la cultura global de ciberseguridad es importante mejorar:

1.       la seguridad.
2.       Garantizar la protección de los datos.
3.       La privacidad
4.       ampliación el acceso y el comercio.
5.       Tener en cuenta el nivel de desarrollo social y económico de cada país.
6.       Respetar los aspectos de la Sociedad de la Información orientados al desarrollo.
7.    Es necesario evitar que las tecnologías y los recursos de la información se utilicen para    fines criminales o terroristas, respetando siempre los derechos humanos.
8.    Hay que tener en cuenta los problemas de la ciberseguridad y “spam” en los planos     nacional e internacional, según proceda.

Agentes especializados han resumido en 10 las pautas o consejos fundamentales para la seguridad y buen uso los cuales son:
1. El nuevo gadget es un regalo, pero no es un juguete. Su puesta en marcha requiere conocer no sólo cómo funciona y sus muchas posibilidades sino los riesgos de un mal uso, sobre todo, para la seguridad. Es recomendable que ese proceso de aprendizaje y descubrimiento se haga conjuntamente, simultáneo, entre padres e hijos.
2. El menor debería tener claro dónde, cómo y cuándo puede o es oportuno utilizar su nuevo equipo y protegerlo de posibles extravíos y accesos indeseados. Si lo va a llevar consigo fuera del domicilio, dependerá de su edad, circunstancias del momento o compañía adulta, entorno... De igual forma, debe anotar datos identificativos del aparato y bloquear su uso con una clave que solo deberían conocer él y sus tutores o adulto que le acompañe en su introducción a la tecnología.
3. Lo mejor es que desde el principio se acuerden entre el menor y los adultos unas normas de uso, en base a unos criterios de seguridad y racionalidad. Cuanto mayores sean los menores de edad, más se razonarán y consensuarán con ellos, con mayor libertad e intimidad. Cada cosa en su momento o a una edad.
4. Los adultos deberían saber elegir las distintas opciones de la operadora, así como las aplicaciones, programas y servicios que se instalan o contratan y las condiciones de las mismas. Saber la utilidad y contenido de las mismas para así intuir los riesgos que se asumen. Si los mayores lo desconocen, siempre pueden preguntar a otros que entiendan más de tecnología o en tiendas.
5. Cuanto menor es el nuevo usuario, mayor supervisión, acompañamiento y concienciación necesitará del uso que hace del smartphone, tablet, ordenador, consola, cámara... de para qué lo usa, con quién, qué información se intercambia, etc. Un buen criterio para que el menor sepa si usa esa tecnología de forma adecuada o no es que si lo viera una prima o tía suya de 25-30 años, no le escandalizara o preocupara.
6. En el caso de los más pequeños, los padres pueden instalar programas que filtren el acceso a webs y contenido inapropiado o peligroso, así como que faciliten el control parental. De igual forma, es recomendable dejarse asesorar por los profesionales de centros educativos y por los agentes de la Policía Nacional que imparten formación sobre seguridad en más de 5.000 colegios de toda España. En caso de duda o necesidad, el menor debería tener adultos de confianza a los que consultar, bien del entorno familiar, escolar o ambos, y, en caso serio, siempre se puede contactar con los agentes de la Policía, en cualquier comisaría, en alguna de las charlas en centros docentes, en el 091 o por email, de forma directa y discreta, en plancontigo@mir.es
7. Si es aún es muy pequeño, el nuevo usuario debe asumir que sus tutores tengan acceso global al contenido y uso del móvil, tablet u ordenador. Además, se ha de procurar que lo usen en espacios públicos o abiertos de la casa, fácilmente accesibles a los mayores, que deben supervisar o acompañar de forma continuada a los niños e ir cediendo libertad o intimidad según se va creciendo y adquiriendo responsabilidad y conciencia de los riesgos.
8. El menor debe conocer no sólo los riesgos que puede encontrarse y debe evitar al utilizar su nuevo equipo, sino también asumir que debe ser responsable y respetuoso al relacionarse con el resto, así como en la convivencia con sus conocidos. Cualquier ataque, humillación, chantaje o broma muy pesada a otra persona es intolerable y puede llegar a ser delito. El ciberacoso es delito y es importante que los menores sepan las consecuencias.
9. Es muy importante acordar y razonar con el menor unas normas racionales y respetuosas hacia todos sobre hacer fotos y vídeos, compartir con otras personas sus imágenes y, por supuesto, la no distribución de aquellas que sean de otros sin su autorización o que puedan perjudicar irreversiblemente la imagen de cualquiera. No solo explicar que se puede incurrir en delito (como con el sexting), sino la importancia del respet al resto (no hagas a los demás lo que no te gustaría sufrir).
10. Al menor debemos alertarle sobre los riesgos de fraude o condiciones que se asumen, de forma consciente o no, al facilitar sus datos a personas o compañías, contratar servicios y comprar online, así como enseñarle las pautas de seguridad fundamentales en el comercio electrónico, ya sea con empresas o entre particulares. También debemos alertarle del malware (virus, troyanos) y spam que se encontrará en la navegación y de las técnicas de ingeniería social existentes para engañar al internauta.

clase de excel

Se estudio  sobre como crear, editar y customizar una hoja de excel.

Ejemplo:


Excel 2013 es una aplicación que permite realizar hojas de cálculo que se encuentra integrada en el conjunto ofimático de programas Microsoft Office. Esto quiere decir que si ya conoces otro programa de Office, como Word, Access, Outlook, PowerPoint... te resultará familiar utilizar Excel, puesto que muchos iconos y comandos funcionan de forma similar en todos los programas de Office.
Una hoja de cálculo sirve para trabajar con números de forma sencilla e intuitiva. Para ello se utiliza una cuadrícula donde en cada celda de la cuadrícula se pueden introducir números, letras y gráficos.
ejemplo hoja de excel
Por ejemplo, para sumar una serie de números sólo tienes que introducirlos uno debajo de otro, como harías en un papel, colocarte en la celda donde irá el resultado y decirle a Excel que quieres hacer la suma de lo que tienes encima (ya veremos más adelante cómo se hace exactamente, pero es muy fácil).
Quizás pienses que para hacer una suma es mejor utilizar una calculadora. Pero piensa, ¿qué ocurriría si te equivocas al introducir un número en una suma de 20 números? Tendrías que volver a introducirlos todos, mientras que en Excel no importa si te equivocas al introducir un dato, simplemente corriges el dato y automáticamente Excel vuelve a calcularlo todo.
Esto es importante cuando los cálculos son un poco más complicados. Imagina que estás haciendo la declaración de la renta a mano y al final descubres un error: tendrías que volver a calcularlo todo. Si lo haces con Excel sólo tienes que corregir un dato.
Esta característica de recálculo automático te permite también hacer simulaciones fácilmente. Por ejemplo, si estás calculando lo que tendrás que pagar al mes al pedir un préstamo hipotecario, basta que vayas introduciendo diferentes cantidades en el importe del préstamo para que veas lo que tendrías que pagar en cada caso.

mendeley

documentos contenidos en la cuenta de mendeley para uso bibliografico

Desarrollo , Innovación y Cultura Empresarial
  star_empty unread pdf Design aesthetics : principles of pleasure in design Design aesthetics : principles of pleasure in design
Paul Hekkert      (2006)
Psychology Science         48 p. 157 - 172
http://www.pabst-publishers.de/psychology-science/2-2006/...

Design Methods
John Chris Jones               (1992)
Wiley     1 (August)          p. 58-89

Research : A Disciplined Conversation
Nigel Cross          (2013)
Design Issues     15 (2)    p. 5-10

Design Thinking for Social Innovation
By Tim Brown, Jocelyn Wyatt      (2010)
Stanford Social Innovation Review           Winter (Winter 2010)    p. 30-35
http://www.ssireview.org/images/articles/2010WI_Features_...
Design thinking.
Tim Brown, Peter G Rowe            (2008)
Harvard Business Review             86 (6)    p. 252
http://books.google.de/books?id=ZjZ3mflzJtUC\nhttp://www....

Design thinking.
Tim Brown          (2008)
Harvard business review              86 (6)    p. 84-92, 141

Design: Cultural probes
Bill Gaver, Tony Dunne, Elena Pacenti     (1999)
6 (1)       p. 21-29
Open in Mendeley

pdf H ISTORIAS
Istorias DEL Futuro          (2011)
Open in Mendeley

Informes y Tendencias
EL Desarrollo
Open in Mendeley
  star_empty unread edit pdf La creatividad 2.0: una posible realidad en torno a la web 2.0.
David Cebrián    (2011)
Revista Creatividad y Sociedad   16 p. 1-27
Open in Mendeley

pdf No Title
Rafael Vesga
p. 1-16
Open in Mendeley
  star_empty unread edit pdf No Title
Paul Capriotti Peri
pdf No Title
Ricardo Cohen, Discos Argentinos De Culto

Researching Design and Designing Research
Ranulph Glanville             (1999)
Design Issues     15 (2)    p. 80-91
http://www.ida.liu.se/~steho/desres/glanville.pdf

Service Design
Birgit Mager       (2008)
Böhlau Verlag Köln          86 (4)    p. 70-80, 136

The Interaction Design Research Triangle of Design Practice, Design Studies, and Design Exploration
Daniel Fallman   (2008)
24 (3)     p. 4-18

Theory construction in design research Criteria: Approaches, and methods
Ken Friedman    (2003)
Design Studies  24 (6)    p. 507-522

edit pdf You’re holding a handbook for visionaries, game changers, and challengers striving to defy outmoded business models and design tomorrow’s enterprises. It’s a book for the . . . written by
Alexander Osterwalder, Yves Pigneur, Alan Smith, The Movement


Taller TIC

  • Que iniciativas se pueden apoyar en la web 2.0 para fomentar el turismo, la exportación de bienes y servicios, oferta y demanda de ejemplos, etc…


  • Se pueden generar páginas web en que las personas compartan información sobre la experiencia que tienen en sitios turísticos, productos o servicios subiendo videos, fotos haciendo tag de los amigos en las fotos o conocidos en el viaje, en bienes podría ser la experiencia con el producto y una análisis de sus beneficios igual de los servicios recibidos en un sitio. Lo más importante es el hecho de que todos los usuarios pueden compartir experiencias a todo el mundo a través de la web y así invitar a más gente a conocer lugares, productos y servicios. También se podría hacer a través de una red social en la que se comparta esta información.

BUSCADORES Y METABUSCADORES



BUSCADORES Y METABUSCADORES
Búsqueda avanzada
·         Frases exactas: " ___________"
·         Buscar en un sitio especifico: site: URL 1
·         De una u otra palabra ________ o________
·         Solo formato de archivos específicos: Filetype: pdf.
·         Es un rango de numero 2000 ... 2013
·         Descartando termino Not _________  ________
·         Agregando términos _______ + ________
·         Tambien con calificativos (Adj, Near, before)
·         Por definiciones: Define ________
·         Utilizando comodines: ? * $. Ejm: al*

Gestores bibliográficos:
MENDELEY.
OTERO.
ONE NOTE.
Fuentes primarias de información:
Artículo escrito por el autor de la idea.
Fuentes secundarias:
libros: El autor del libro se referencia de la fuente primaria.
Fuentes terciarias:
catálogos.
Citas: 
·         Textual: directa (va entre comillas)
·         Parafraseada: Indirecta

taller clase 2

1.       Listar principales equipos de red

R: Switchs: Sirven para ampliar la cantidad de líneas que tiene una red alámbrica
Routers: como el switch sirve para aumentar la cantidad de conexiones alámbricas y además permite generar conexiones wifi

2.       Diferencia entre dirección mac y dirección IP

R: Mac: es la dirección fija del hardware la cual es asignada por el ensamblador
IP: Es la dirección dada al equipo para tener un acceso a una red

3.       Ventajas de una red alámbrica y una inalámbrica

R: La red Inalámbrica  tiene la ventaja del no uso de cables y una amplia cantidad de conexión de equipos su problema es  el rebote que se genera en la señal por los diferentes materiales en una casa o edificio.
La re alámbrica está supeditada a la cantidad de conexiones que se permitan y además que hay que estar siempre conectado al cable aunque tiene que ser muy larga la distancia para que esta pierda la velocidad de conexión.

4.       Para que se comprimen los mensajes antes de ser enviados, compare dos tipos de compresión

R: Se comprimen cuando se necesita que pesen menos y además se puedan poner varios documentos en un mismo archivo comprimido.

Métodos winrar. Winzip los dos permiten las mismas características la diferencia de estos  es que winrar permite ciomprimir los archivos en porciones diferentes y ahcerlos mas fácil de enviar Ej: en Hotmail solo se pueden enviar archivos de 25MB y winrar permite comprimir un archivo en varias partes de ese tamaño para ser enviados.

5.       Para que se encriptan los mensajes antes de ser enviados, compare dos tipos de encriptación.

R: Se usa para proteger el acceso al archivo para que este solo pueda ser abierto por un destinatario específico que tenga la clave

Métodos winrar. Winzip los dos permiten las mismas características la diferencia de estos es que winzip es un software pago



taller clase 1

  • Manejo rápido por teclas.
·         Abrir el explorador: Windows + E
·         Cerrar: Alt + F4
·         Mover: Ctrl + X
·         Copiar: Ctrl + C
·         Pegar: Ctrl + V
·         Seleccionar todos los archivos: Comand + A
·         Seleccionar algunos archivos: Ctrl + Shift
  • Similitudes y diferencias entre archivo y directorio o carpeta.
Un archivo es un conjunto de caracteres relacionados que tiene un tipo de formato, un nombre y por lo general, una extensión y se guarda en algún medio de almacenamiento.
Un directorio o carpeta, es un contenedor de archivos. los directorios o carpetas funcionan con el fin de estructurar la información dentro de un disco duro. Los programas y las personas crean un directorio de archivo con diferentes ramificaciones, que permiten organizar todos los archivos relacionados.
  • Cuales son los atributos de un archivo?
 solo lectura, oculto, archivo listo para archivar históricamente, permitir al servidor de Index Server indicar este archivo para acelerar la búsqueda, comprimir contenido para ahorrar espacio en disco,     cifrar contenido para proteger datos,     sistema   directorio,        normal,       fuera de línea ,        temporal.
  • Extensiones comunes y para qué sirven
La extensión de archivo es una cadena de caracteres (normalmente tres) anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo. Es decir, ayuda a identificar qué tipo de archivo es y con qué programa se puede abrir. Existe una multitud de extensiones entre las que se encuentran:

.bmp (archivo de imagen – se abre con visor de imágenes)
.doc (documento de texto – se abre con Word, Wordpad, Openoffice…)
.exe (aplicación – es autoejecutable)
.gif (archivo de imagen – se abre con visor de imágenes)
.jpg (archivo de imagen – se abre con visor de imágenes)
.mp3 (archivo de audio – se abre con reproductores de audio)
.pdf (documento de Adobe Acrobat Reader)
.ppt (presentación de Power point)
.rar (archivo comprimido – se abre con Winrar)
.wav (archivo de audio – se abre con reproductores de audio)
.wma (archivo de audio – se abre con reproductores de audio, Windows media player)
.xls (hoja de cálculo – se abre con Excel, Open office)

  • Como ordeno los archivos por nombre, fecha, tamaño y tipo?
Ordenar los archivos por una determinada característica, permite de alguna forma, facilitar la búsqueda de los mismos. Una forma de ordenar los archivos de una carpeta, es: Clic derecho - Ordenar por: Nombre, Fecha, Tamaño, etc.

  • Explique la estructura lógica del árbol de directorio y su relación con el nombre largo del archivo.
El DIT (estructura del árbol de directorio), es un servidor LDAP; normalmente es esquematizada la estructura utilizando un figura similar a un árbol, donde las ramas pueden ser contenedoras de información, en donde se puede contener otras entradas o mas ramas contenedoras. Por ejemplo, una rama para almacenar cuentas de usuario, otra rama para almacenar grupos, etc. Cada entrada en el árbol, posee un identificador único llamado: Distinguished Name o DN (Nombre distintivo).
  • diseño del DIT
El primer paso para diseñar el DIT, es definir la base DN, la cual es el nivel más alto en el árbol de directorio, es decir, la base o raíz del directorio.

  • Que es comprimir un archivo?
Un archivo comprimido, es el resultado de tratar un archivo, documento, carpeta, etc, con un programa especifico para comprimir, cuyo objetivo principal es reducir su peso para que ocupe menos espacio, sin que con este proceso, se pierda o altere la información original.

  • Para que se comprime un archivo?
Se comprime un archivo para:
·         reducir el espacio que ocupa en el disco de nuestro ordenador, nuestro Pen Drive, etc; esto se hace con el fin de introducir mayor cantidad de información.
·         reducir su peso para poder adjuntarlo en un correo electrónico, enviarlos desde messenger, subirlos a un espacio de almacenamiento Web más rápido, etc.
·         Juntar varios archivos y comprimirlos en uno solo.
·         partir un archivo en varios pedazos más pequeños.
·         comprimir nuevas copias de seguridad.

  • Para qué sirve el desfragmentador y cuando debe utilizarse?  
El desfragmentador del disco, es un proceso que consiste en volver a organizar los datos fragmentados en un volumen (como un disco duro o un dispositivo de almacenamiento) para que funcione con mayor eficiencia.
Debe utilizarse cuando un archivo como el volumen mismo terminan estado fragmentados y el rendimiento del equipo disminuyen, teniendo en cuenta que este debe buscar en distintos lugares para abrir un único archivo.

  • Que es un bit?
Bit es la abreviación de Binary Digit (digito binario), la cual en términos técnicos es la menor unidad de información de una computadora. Un bit tiene solamente un valor (que puede ser de 0 a 1). Varios bits combinados entre sí dan origen a otras unidades, como byte, mega, giga y tera. 

Toda 
la información procesada por una computadora es medida y codificada en bits. El tamaño de los archivos son medidos en bits, las tasas de transferencia son medidas en bit, toda la información en el lenguaje del usuario es convertida a bits para que la computadora la "entienda", etc.

  • Que es un Byte?
1 byte equivale a ocho bits. La palabra byte proviene de bite, que significa mordisco, como la cantidad más pequeña de datos que un ordenador podía "morder" a la vez. El símbolo de byte es un B mayúscula, para distinguir de bit, cuyo símbolo es b minúscula. El byte se utiliza generalmente en las áreas de informática y telecomunicaciones.
El término byte se utiliza a menudo para especificar cantidad, por ejemplo, la cantidad de memoria de un determinado dispositivo o la capacidad de almacenamiento. Ejemplo: 16 GB (gigabyte).
Un Megabyte,  se utiliza para describir el almacenamiento de datos, son 1.048.576 (2 a la vigésima potencia) bytes. El megabyte se abrevia con frecuencia como M o MB; se emplea  para describir tasas de transferencia de datos, como en MBps, se refiere a un millón de Bytes.
  • Importancia de hacer copia de respaldo.
Se utiliza y es importante para tener una o más copias de información del disco duro (CDS, Bases de datos u otros medios de almacenamiento); La copia de seguridad es la copia total o parcial de información importante. La copia de respaldo, se utiliza para tener una o más copias de información considerada relevante y así poder recuperarla en el caso de pérdida de la copia original.

  • Para que hacer la restauración de una partición?

Se hace para obtener una sección de un disco duro, que reserva una copia de seguridad actualizada del sistema operativo. Se emplea cuando el sistema operativo no funciona y así, la información se recupera con una copia de partición.