martes, 20 de octubre de 2015

PREGUNTAS 

¿QUE SE ENTIENDE DE SEGURIDAD INFORMÁTICA?
EL CONJUNTOS DE NORMAS , PROCEDIMIENTO Y HERRAMIENTAS QUE TIENE COMO ADJETIVO GARANTIZAR LA DISPONIBILIDAD, INTEGRIDAD BUEN USO DE LA INFORMACIÓN QUE  RECIBE EN UN SISTEMA.
QUE ES LA PERDIDA DE LOS DATOS 
ES UN ECHO INRRECUENTO Y OCASIONA MUCHOS TRASTORNOS ,SOBRE SOBRE TODOS SI NO ESTEMOS AL DÍA DE LAS COPIAS DE SEGURIDAD .
QUE ES LA SEGURIDAD INFORMÁTICA 
ES LA DISCIPLINA QUE SE OCUPA  DE DISEÑAR NORMAS , PROCEDIMIENTO  , MÉTODOS Y TÉCNICAS A ORIENTAROS PODER DE CONDICIONES SEGURAS  Y CONFIABLE  PARA PARA EL PROCESAMIENTOS DE DATOS  EN SISTEMAS INFORMÁTICOS .
QUE SON LOS PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 

CONFESIONALIDAD , INTEGRIDAD, DISPONIBILIDAD ECT


Mecanismos básicos de seguridad

Autenticación

Definimos la Autentican como la verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos.
Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña. Pero, cada vez más se están utilizando otras técnicas mas seguras.
Es posible autenticarse de tres maneras:
  1. Por lo que uno sabe (una contraseña)
  1. Por lo que uno tiene (una tarjeta magnética)
  1. Por lo que uno es (las huellas digitales)
La utilización de más de un método a la vez aumenta las probabilidades de que la autenticación sea correcta. Pero la decisión de adoptar mas de un modo de autenticación por parte de las empresas debe estar en relación al valor de la información a proteger.
La técnica más usual (aunque no siempre bien) es la autenticación utilizando contraseñas. Este método será mejor o peor dependiendo de las características de la contraseña. En la medida que la contraseña sea más grande y compleja para ser adivinada, más difícil será burlar esta técnica.
Además, la contraseña debe ser confidencial. No puede ser conocida por nadie más que el usuario. Muchas veces sucede que los usuarios se prestan las contraseñas o las anotan en un papel pegado en el escritorio y que puede ser leído por cualquier otro usuario, comprometiendo a la empresa y al propio dueño, ya que la acción/es que se hagan con esa contraseña es/son responsabilidad del dueño.
Para que la contraseña sea difícil de adivinar debe tener un conjunto de caracteres amplio y variado (con minúsculas, mayúsculas y números). El problema es que los usuarios difícilmente recuerdan contraseñas tan elaboradas y utilizan (utilizamos) palabras previsibles (el nombre, el apellido, el nombre de usuario, el grupo musical preferido,...), que facilitan la tarea a quién quiere entrar en el sistemas

seguridad informática

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datosmetadatosarchivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.


segurida informática comprende


los objetivos
La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

la infraestura
  • La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.


lo usuarios
  • Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
NOTICIAS

APPLE
los nuevos terminantes de apple adicionan con una mejor cámara  y nuevas funciones para intentar mantener el   otro respecto a otras marcas como samsung y sony
apple asegura que las diferencias son mínimas y negar que los componentes fabricados por tsmc ofrezcan hasta dos horas mas de autonomías con respecto a el samsung tal y como lo han denunciado

Ser TIC o no ser TIC, esa es la cuestión.

Ser TIC o no ser TIC, esa es la cuestión.


Las nuevas tecnologías son parte importante en la vida cotidiana, al punto que no usarlas al interior de una empresa equivale a no existir.

En un mundo cada vez más globalizado y conectado, internet ya no es suficiente. Los clientes y compradores necesitan soluciones que añadan nuevas posibilidades, simplifiquen su experiencia de compra, ofrezcan información más completa y permitan tener mayor interacción con las marcas.

Para nadie es un secreto que hoy las tecnologías de la información hacen parte de la vida cotidiana. Para no ir muy lejos, las redes sociales se han convertido en un fenómeno donde Facebook ya superó los 17 millones de usuarios en el país, al tiempo que Colombia se consolida como el segundo país de Suramérica en número de usuarios en twitter, solo superado por Venezuela.

Este crecimiento se debe en parte a que la tecnología se ha convertido en una necesidad de primera mano para todo tipo de empresa que quiera crecer y garantizar su permanencia en el mercado. De esta forma, según la superintendencia de industria y comercio, Colombia ya cuenta con el 90% de penetración en telefonía móvil, representada en mas de 44 millones de líneas celulares activas y un mercado que crece anualmente en 4,1% en cantidad de abonados. Una cantidad de clientes potenciales nada despreciable.

Los resultados de estas tendencias comienzan a versé reflejadas en diversos sectores productivos. Así por ejemplo, en el mercado turístico, al menos 50% de los usuarios de dispositivos móviles ha realizado búsquedas relacionadas con viajes en los últimos seis meses, de los cuales el 22% finalizaron en reservas. Esto demuestra que la tecnología móvil no es el futuro del sector, sino el presente. En conclusión si la gente en las redes sociales y usa la tecnología como herramienta de consulta y compra ¿Cómo no estar ahí? Toda empresa debe estar en donde están los clientes y de igual forma, debe tratar de hablar su mismo lenguaje.

¿Por qué muchas empresas aún no se suben al bus de internet y redes sociales?
A continuación se exponen algunos de los miedos más comunes  y por qué superarlos:

¿Las tics cuestan demasiado?  Lo cierto es que estar en la mayoría de redes sociales es totalmente gratis, la empresa debe invertir básicamente en la parte estratégica y contar con personal adecuado que pueda administrar la presencia en redes de forma profesional y permanente

¿Las TIC son solo para jóvenes? Hoy en día los usuarios de tecnología pertenecen a todos los segmentos sociales, edades y profesiones. No se puede generalizar ni creer en estereotipos, como dicen algunas vallas publicitarias, “si usted las usa, sus clientes también”

¿Las TIC me genera venta? Las TIC por si solas no generan ventas, acompañados de una estrategia adecuada de negocio, buen servicio y métodos de difusión, son un canal de ventas de rápido crecimiento y bajo costo de inversión.

Yo no sé de tecnologías, mejor no me meto en eso. Usted sabe del negocio, y ese es el punto de partida más importante, conseguir quien traduzca sus conocimientos a las tecnologías será más fácil de lo que cree, pues en el mercado hay gran cantidad de expertos que puedan ayudarle, a costos razonables.

¿y eso para que me sirve? Para fidelizar a los clientes, generar comunicación , en fin las posibilidades son infinitas.










martes, 26 de mayo de 2015

COMANDO DE WORD

CTRL T: CENTRA
CTRL N: SE PONE EN NEGRILLA
CRTL K: SE PONE EN CURSIVA
CTRL Q: ALINEAR TEXTO ALA IZQUIERDA
CTRL D: AALINEAR TEXTO A LA DERECHA
CTRL Z: BORRA LA PALABRA ANTERIOR
CTRL J: SE PONE EN JUSTIFICAR
CTRL P: SE METE A IMPRIMIR
CTRL S: SE PONE SUBRAYADO
CRTL MAYUS F: SE METE A FUENTE
CTRL MAYUS M: SE METE OTRA VEZ A FUENTE
CTRL <: VA DISMINUYENDO LA LETRA
CTRL >: VA AGRANDANDO LA LETRA
CRTL C: NO SE QUE HACE
CTRL E: SELECCIONA TODO EL TEXTO
CTRL V: NO SE QUE HACE
CTRL A: ABRE EL ARCHIVO

CTRL U:  SE ABRE OTRA PAGINA DE MICROSOFT WORD 

el mapa conceptual 2