viernes, 29 de octubre de 2010


Juegos de Logica



http://www.misabueso.com/juegos/juegos-de-logica-y-memoria/bolas-logicas.htm

http://www.misabueso.com/juegos/juegos-de-logica-y-memoria/arkanoid-flash.htm

http://www.misabueso.com/juegos/juegos-de-logica-y-memoria/memory-dragons.htm


DIFERENCIAS ENTRE MICROSOFT OFFICE 2007 Y 2010


La primera diferencia que encuentro es pues en la impresión, a la hora de imprimir pues, es una ventaja que todo está al alcance de la vista del usuario, tanto en Excel, Word y Power Point 2010 que son los programas que más se utilizan. Pues notamos en la imagen a continuación que ya todo está al alcance de la vista del usuario, cuántas copias necesitamos imprimir, imprimir página actual, intercaladas, tipo de papel, márgenes y cuántas páginas por hoja.

2. Aparte de esta gran diferencia, en Office 2010, es que a la derecha de la imagen anterior aparecerá la hoja que estamos escribiendo como vista preliminar.

3. Otra cosa que he notado y que ya no existe en Office 2010 es pues el autoresumen, el muy importante autoresumen en la cuál pues muchos estudiantes de escuela y universidad les hará falta para resumir lecturas, artículos, trabajos, etc.

4. Una bonita situación es el Power Point, con sus nuevos tipos de diapositivas, ejemplos y además diseños.

5. En el nuevo Menú de Inicio pues, ha cambiado en Office 2010 en estar todo a la vista y simplificado.

6. En Excel pues, he notado que está todo igual, pues se aceptan opiniones, aportes y comentarios al respecto.

7. Y lo que más me da pena, que ya no exista, el Ayudante de Office que estaba en el 2003, "Clipo" que se rumoreaba que iba a regresar en Office 2010 pero no, pues fue muy criticado por muchos pero tenian la opción de quitarlo. Pero yo, ni modo, lo seguiré esperando, ojalá y regrese, así no me sentiré aburrido al realizar cualquier trabajo.

8. Otra cosa que extraño de versiones anteriores, es el Cuaderno de Microsoft, donde se podían integrar documentos de Word, Excel, Power Point en un solo cuaderno, sin necesidad de ir de una ventana a otra.
Microsoft Groove


Office Groove 2007 es un programa de software de colaboración que permite a los equipos compartir información y trabajar conjuntamente en actividades de proyecto; desde la sencilla colaboración con documentos hasta soluciones personalizadas integradas con procesos empresariales. Los equipos que utilizan Office Groove 2007 trabajan en áreas de trabajo de colaboración que sitúan a los integrantes del equipo, herramientas e información en un mismo lugar. Las áreas de trabajo de Office Groove 2007 mantienen a los equipos actualizados automáticamente y les permiten trabajar en cualquier parte, a cualquier hora y con cualquier persona, de modo que dedican menos tiempo a la coordinación y más tiempo al trabajo.


Microsoft InfoPath


Microsoft InfoPath es una aplicación usada para desarrollar formularios de entrada de datos basados en XML. Su primera publicación, InfoPath 2003, fue como parte de Microsoft Office 2003, después en julio del 2004 se publicó InfoPath 2003 Service Pack 1. La última publicación, Infopath 2007, fue lanzada dentro del conjunto de programas Microsoft Office 2007.

Inicialmente se le dio el nombre "Xdocs". La principal característica de Infopath es la habilidad de poder crear y ver documentos XML con soporte para XML schemata. Infopath puede conectarse a sistemas externos usando servicios web XML a través de MSXML y el SOAP Toolkit, back-end y sistemas middle-tier pudiendo configurar la comunicación usando estándares de servicios web como SOAP, UDDI y WSDL.


Microsoft OneNote 2007

Office OneNote 2007 es un programa de software que ofrece un lugar para recopilar prácticamente cualquier tipo de información, una eficaz capacidad para realizar búsquedas con rapidez y herramientas de colaboración de uso sencillo para administrar la sobrecarga de información y cooperar con eficacia.

A diferencia de los sistemas en soporte papel, los programas de procesamiento de texto, los sistemas de correo electrónico u otros programas de productividad, Office OneNote 2007 ofrece la flexibilidad de recopilar y organizar texto, imágenes, escritura a mano digital, grabaciones de audio y vídeo, etc.; todo ello en un bloc de notas digital de su PC.

Office OneNote 2007 facilita la productividad, ya que pone la información necesaria al alcance de la mano y reduce el tiempo dedicado a buscar información en mensajes de correo electrónico, blocs de notas en papel, carpetas de archivos y documentos impresos.


Configurar cuenta de correo en Outlook 2007


Para poder configurar Outlook 2007 tiene que crear la cuenta de correo.
Una vez creada abra el programa Microsoft Outlook 2007 y siga los siguientes pasos para configurarlo:

Paso 1. En el menú seleccione Herramientas y Configuración de la cuenta...




Paso 2. En la ventana que le aparece escoga Nuevo… para añadir la cuenta de correo.




Paso 3. Seleccione Microsoft Exchange, POP3, IMAP o HTTP y pinche en Siguiente.





Paso 4. Abajo, seleccione Configurar manualmente las opciones del servidor o tipos de servidores adicionales .




Escoga Correo electrónico de Internet .




Paso 5. Rellene todos los campos de la siguiente manera:

Información del usuario

Su Nombre: El nombre que quiere que aparezca al enviar un correo.

Dirección de correo electrónico: Su correo electrónico, en el ejemplo: correo@su-dominio.com.

Información del servidor

Tipo de Cuenta: POP3.

Servidor de correo entrante: Inserte mail.su-dominio.com.

Servidor de correo saliente(SMTP): Como el entrante inserte mail.su-dominio.com.

Nombre de usuario: Escriba la cuenta de correo, correo@su-dominio.com.

Contraseña: La contraseña de su cuenta de correo.

Una vez relleno todos los campos seleccione Más configuraciones…, aparece en la imagen en el cuadro rojo:



Paso 6. Una vez seleccionado Más configuraciones aparece una ventana donde tiene que escoger la pestaña Servidor de Salida, ahí seleccione Mi servidor de salida (SMTP) requiere autenticación..




Con esto queda configurada la cuenta de correo en Outlook 2007.


Aplicaciones de las TIC en la formacion laboral


Las TIC para la formación laboral

Como ya lo venimos anticipando las TIC pueden ser herramientas para la inclusión en el mercado laboral.Por ello es imprescindible incorporarlas en formación laboral de las personas con NE de manera de asegurar igualdad real de oportunidades. Dicha inclusión debe plantearse en los ejes anteriormente mencionados: como recurso didáctico, como elemento para la búsqueda de información y comunicación, también como contenido significativo de enseñanza.

No hay que perder de vista que los sujetos que forman las escuelas de formación laboral son en su mayoría jóvenes integrados en una cultura en la cual las TIC son parte de lo cotidiano. Por lo tanto creemos que pueden ser elemento de motivación para facilitarle el aprendizaje.


Herramientas informáticas básicas

Objetivo: Ofrecer un conjunto de competencias
básicas para la Formación Laboral en la Sociedad de
la Información

Conociendo la PC

Introducción

- Diferencias entre Hardware- Software

- Partes de una ventana

- Manejo de Ventanas

- Menú de Inicio

- Apagar y encender la computadora correctamente.

Escritorio

- Barra de Tareas

- Crear Carpeta - Nombrar y mover carpeta



Herramientas de información y
comunicación

Objetivo: Ampliar los conocimientos
necesarios para la formación de
usuarios de las TIC competentes en
el mercado laboral


Elementos de información
y comunicación

-Qué es Internet. World Wide Web

- Diferencias de tipo de conexiones.

- Navegadores

- Explorador, las barras y sus
funciones

- Sitios / urls

- Hipervínculos.

- Buscando información en Internet.

Buscadores.

- Diferentes opciones de búsqueda.






jueves, 28 de octubre de 2010


GIMP

Es un editor gráfico que permite retocar fotografías y componer imágenes vectoriales o de mapa de bits. Cuenta con multitud de opciones que lo colocan casi a la altura de Photoshop, además de ser gratuito.

Compuesto por dos ventanas principales, GIMP muestra una interfaz fragmentada e insertada en el propio entorno del escritorio. La ventaja de esto es que potencia el trabajo con varias imágenes a la vez. El soporte para capas y canales, así como de numerosos scripts de automatización, favorecen este enfoque.






30Boxes

Una de las herramientas más básicas de gestión son los calendarios. Difícilmente podríamos tener una semana ordenada si no tenemos como costumbre anotar todas nuestras tareas y citas. Los calendarios en Internet nos permiten acceder a todos estos recordatorios de manera simple y desde cualquier PC con acceso a Internet. Revisaremos algunas herramientas gratuitas disponibles hoy en Internet, que le servirán para organizar su día y tener contacto con sus compañeros de trabajo y empleados a la hora de coordinar proyectos y encuentros.

30Boxes es una de las herramientas más interesantes en cuanto a calendarios. Por un lado, tenemos la interfaz usual, que nos presenta, al comenzar, un calendario para todo el mes. A eso se suma un cuadro de diálogo para agregar eventos de manera rápida.



Billeo

Tantas páginas web, tantas contraseñas... Cada día es más difícil recordarlas todas sin volverte completamente loco.

Billeo es una barra de herramientas que se acopla en Internet Explorer 6 o 7 y Firefox 2 o 3, que te ofrece una mano en este aspecto, recordando contraseñas, formularios y compras.

Billeo permite a su vez consultar las compras que se han realizado, los formularios que se han rellenado y guardar copias de la página web actual, incluyendo una imagen de la misma.



Outright


Conozca a su línea de fondo, todo el tiempo.

Vea al instante la cantidad de dinero que está recaudando, o si es el momento de la cincha de su correa.

  • Ver dónde va su dinero
  • Sepa quién le debe dinero
  • Hasta fines de lucro-al minuto-y la pérdida
  • Obtenga un desglose detallado de ingresos y gastos
  • Spot a sus mejores clients


Voxox

VoxOx es un auténtico todo en uno de la mensajería: VOIP, redes de mensajería como MSN, ICQ, Yahoo, correo electrónico y redes sociales.

Para ser más concretos, VoxOx te permite chatear con tus contactos de Yahoo Messenger, ICQ, AIM, Google Talk, Jabber y Messenger, participar en las redes de Facebook y Twitter, leer tu correo de Yahoo! y realizar llamadas y videollamadas a cualquier lugar del planeta.



Eraser

es una herramienta avanzada de seguridad, que le permite eliminar completamente los archivos de tu disco duro, sobreescribiendo varias veces con patrones cuidadosamente seleccionados. Works with Windows 95, 98, ME, NT, 2000, XP, Vista, Windows 2003 Server and DOS. Funciona con Windows 95, 98, ME, NT, 2000, XP, Vista, Windows 2003 Server y DOS.



Revo Uninstaller Pro

te ofrece un eficiente modo de globalizar todas los módulos de desinstalación de tus programas en una misma ventana. Una utilidad especializa en desinstalaciones pero que, además, te ayudará a optimizar el arranque de Windows y borrar archivos temporales.

Con Revo Uninstaller Pro puedes listar todos los programas instalados en tu sistema y desinstalarlos desde una misma ventana. Además, si por cualquier motivo la desinstalación da errores, el programa te permite forzar el borrado de los registros correspondientes.





Meebo

Varios usuarios conocen nuevas relaciones y personas que utilizan diferentes redes sociales y aplicaciones de mensajería instantánea para hablar por la red. Cuando hablamos de un usuario utilizando su propio computador, aunque tener muchos clientes de mensajería pueda implicar un caos, se puede conservar de uno u otro modo. No obstante, cuando dicho usuario sale de casa o la oficina y debe comunicarse utilizando otro computador en el que no logra instalar programas, las necesidades expansivas se ven sometidas la aplicación de mensajería instalada en dicho dispositivo.

Pero eso es cuento si crea una cuenta en Meebo.com, el servicio de mensajería instantánea multiprotocolo en línea. Gracias a Meebo logrará ingresar a los servicios de mensajería instantánea de multitud de redes, ya sean las más populares como AIM, ICQ o MSN u otras menos generalizadas como Aujourd Hui o Wadja. Ingresara a ellas sin necesidad de descargar ni instalar ningún tipo de programa, todo en línea y sin largos procesos.






WordPress

es un sistema de gestión de contenido enfocado a la creación de blogs (sitios web periódicamente actualizados). Desarrollado en PHP y MySQL, bajo licencia GPL y código modificable, tiene como fundador a Matt Mullenweg. WordPress fue creado a partir del desaparecido b2/cafelog y se ha convertido junto a Movable Type en el CMS más popular de la blogosfera. Las causas de su enorme crecimiento son, entre otras, su licencia, su facilidad de uso y sus características como gestor de contenidos.


Posterous

Posterous es, quizás, la manera más fácil de tener un “semi-blog”. Digo semi-blog porque es más parecido a Tumblr, que a un blog en Wordpress o Blogger (es decir, menos configurable).

Pero lo que pierde en personalización, lo recupera con creces en la facilidad de uso. De hecho, abrir una cuenta en Posterous es innecesario (aunque recomendable, si queremos tener un subdominio elegido por nosotros; por ejemplo, arturogoga.posterous.com); basta con enviar un email a post@posterous.com y ya tenemos una cuenta creada donde podremos publicar lo que sea; fotos, textos, imágenes, videos, y más.

jueves, 21 de octubre de 2010



Cortafuegos

Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.

Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.

Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.


Cortafuegos de hardware

Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha.

Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.


Cortafuegos de software

Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes.

La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.



Administración de cuentas de usuarios y acceso a recursos


La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y como funcionan.

La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.

Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.

Las secciones siguientes discuten las cuentas de usuario y grupos en más detalles.

Administración de cuentas de usuarios

Como se indicó anteriormente, las cuentas de usuarios es la forma a través de la cual se identifica y autentifica a un individuo con el sistema. Las cuentas de usuarios tienen diferentes componentes. Primero, esta el nombre de usuario. Luego, está la contraseña, seguida de la información de control de acceso.

Las secciones siguientes exploran cada uno de estos componentes en más detalles.

El nombre de usuario

Desde el punto de vista del sistema, el nombre de usuario es la respuesta a la pregunta "quién es usted?". Como tal, los nombres de usuarios tienen un requerimiento principal — deben ser únicos. En otras palabras, cada usuario debe tener un nombre de usuario que sea diferente a todos los otros usuarios en ese sistema.

Debido a este requerimiento, es vital determinar — por adelantado — cómo se crean los nombres de usuario. De lo contrario, puede encontrarse en la posición de ser forzado a reaccionar cada vez que un nuevo usuario solicita una cuenta.

Lo que necesita es una convención de nombres para sus cuentas de usuarios.

Convenio de nombres

Mediante la creación de un convenio de nombres para los usuarios, puede ahorrarse varios problemas. En vez de inventar nombres cada vez (y darse cuenta de que cada vez se hace más difícil crear un nombre razonable), haga un poco de trabajo de antemano para preparar una convención a utilizar para todas las cuentas siguientes. Su convenio de nombres puede ser muy simple, o solamente su descripción puede tomar muchas páginas.

La naturaleza exacta de su convenio de nombres debe tomar varios factores en cuenta:

  • El tamaño de su organización
  • La estructura de su organización
  • La naturaleza de su organización

El tamaño de su organización importa, pues dicta cuántos usuarios puede soportar su convención para nombres. Por ejemplo, una compañía muy pequeña quizás pueda permitir que todo el mundo utilice su primer nombre. Para una organización mucho más grande, este convenio no funciona.

La estructura de la organización también puede tener influencia sobre el convenio de nombres más apropiado. Para organizaciones con una estructura bien definida puede ser adecuado incluir elementos de esa estructura en la convención de nombres. Por ejemplo, puede incluir los códigos de los departamentos como parte del nombre de usuario.

La naturaleza completa de su organización también puede significar que algunas convenciones son más apropiadas que otras. Una organización que maneja datos confidenciales puede decidirse por una convenición que no indica ningún tipo de información personal que pueda vincular al individuo con su nombre. En una organización de este tipo, el nombre de usuario de Maggie McOmie podría ser LUH3417.



Deteccion y prevencion de intrusos


Introducción a los sistemas de detección de intrusiones

El término IDS (Sistema de detección de intrusiones) hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.
Existen dos claras familias importantes de IDS:

• El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red.

• El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host.

Un N-IDS necesita un hardware exclusivo. Éste forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o más de los adaptadores de red exclusivos del sistema en modo promiscuo. Éste es una especie de modo "invisible" en el que no tienen dirección IP. Tampoco tienen una serie de protocolos asignados. Es común encontrar diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los posibles ataques, así como también se colocan sondas internas para analizar solicitudes que hayan pasado a través del firewall o que se han realizado desde dentro.






El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, etc.
El H-IDS actúa como un daemon o servicio estándar en el sistema de un host. Tradicionalmente, el H-IDS analiza la información particular almacenada en registros (como registros de sistema, mensajes, lastlogs y wtmp) y también captura paquetes de la red que se introducen/salen del host para poder verificar las señales de intrusión (como ataques por denegación de servicio, puertas traseras, troyanos, intentos de acceso no autorizado, ejecución de códigos malignos o ataques de desbordamiento de búfer).



Antivirus


Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.

Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares.

Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc.

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística.

Algunos tipos de antivirus: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.

Antivirus populares

* Kaspersky Anti-virus
* Panda Security
* Norton antivirus
* McAfee
* avast! y avast! Home
* AVG Anti-Virus y AVG Anti-Virus Free
* BitDefender
* F-Prot
* F-Secure
* NOD32
* PC-cillin
* ZoneAlarm AntiVirus
* Microsoft Security Essentials




Infrastructura de llave publica

En criptografía, una infraestructura de clave pública (o, en inglés, PKI, Public Key Infrastructure) es una combinación de hardware y software, políticas y procedimientos que permiten asegurar la identidad de los participantes en un intercambio de datos usando criptografía pública.

El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto de componentes, como para referirse, de manera más amplia y a veces confusa, al uso de algoritmos de clave pública en comunicación electrónicas. Este último significado es incorrecto, ya que no se requieren métodos específicos de PKI para usar algoritmos de clave pública.

¿Cuál es el propósito de una PKI (Infraestructura de clave pública)?

Una PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad (por ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar mensajes.

En general, una PKI consiste en un software para los clientes, un software de servidor (como una autoridad de certificación), hardware (por ejemplo, tarjetas inteligentes o smart cards) y unos procedimientos operacionales.

Un usuario puede firmar digitalmente mensajes usando su clave privada, y otro usuario puede validar que dicha firma (usando la clave pública del usuario contenida en el certificado que ha sido emitido por una autoridad de certificación de la PKI).

Esto permite a dos (o más) entidades establecer una comunicación que garantiza la confidencialidad y la integridad del mensaje y la autenticación de los usuarios sin tener que intercambiar previamente ninguna información secreta.


Componentes de una PKI (Infraestructura de clave pública)

Los componentes más habituales de una infraestructura de clave pública son:

- La autoridad de certificación (o, en inglés, CA, Certificate Authority): es la encargada de emitir y revocar certificados. Es la entidad de confianza que da legitimidad a la relación de una clave pública con la identidad de un usuario o servicio.

- La autoridad de registro (o, en inglés, RA, Registration Authority): es la responsable de verificar el enlace entre los certificados (concretamente, entre la clave pública del certificado) y la identidad de sus titulares.

- Los repositorios: son las estructuras encargadas de almacenar la información relativa a la PKI. Los dos repositorios más importantes son el repositorio de certificados y el repositorio de listas de revocación de certificados. En una lista de revocación de certificados (o, en inglés, CRL, Certificate Revocation List) se incluyen todos aquellos certificados que por algún motivo han dejado de ser válidos antes de la fecha establecido dentro del mismo certificado.

- La autoridad de validación (o, en inglés, VA, Validation Authority): es la encargada de comprobar la validez de los certificados digitales.

- La autoridad de sellado de tiempo (o, en inglés, TSA, TimeStamp Authority): es la encargada de firmar documentos con la finalidad de probar que existían antes de un determinado instante de tiempo.

- Los usuarios y entidades finales son aquellos que poseen un par de claves (pública y privada) y un certificado asociada a su clave pública. Utilizan un conjunto de aplicaciones que hacen uso de la tecnología PKI (para validar firmar digitales, cifrar documentos para otros usuarios, etc.)


SSL (capa de sockets segura)

SSL (capa de sockets segura) proporciona conexiones seguras mediante el cifrado de los datos intercambiados entre un cliente y una sesión de servidor AS/400 y mediante la autenticación de servidor. SSL provoca una disminución en el rendimiento debido a que las conexiones con SSL se efectúan más lentamente que las conexiones sin cifrado. SSL solo se puede utilizar con un AS/400 capaz de SSL y que ejecute una versión de OS/400 igual o posterior a V4R4. Utilice conexiones con SSL cuando la confidencialidad de los datos transferidos sea más importante que la disminución del rendimiento; por ejemplo, para información de tarjetas de crédito o de estado de cuentas bancarias.

Versiones de SSL

AS/400 Toolbox para Java no contiene los algoritmos necesarios para cifrar o descifrar los datos. Estos algoritmos se envían junto con los programas bajo licencia 5769-CE1, 5769-CE2 y 5769-CE3 de AS/400. Necesita pedir una de las versiones de producto 5769-CEx de SSL en función del país en el que vive. Póngase en contacto con el representante de IBM para obtener más información o para hacer pedidos de:

• AS/400 Client Encryption (40 bits), 5769-CE1, se utiliza en Francia.

• AS/400 Client Encryption (56 bits), 5769-CE2, se utiliza en países que no sean Estados Unidos, Canadá ni Francia. Tenga en cuenta que el cifrado de cliente 5769-CE2 es de solo 40 bits dentro de AS/400 Toolbox para Java.

• AS/400 Client Encryption (128 bits), 5769-CE3, se utiliza solo en Estados Unidos y Canadá.
Antes de empezar a utilizar SSL con AS/400 Toolbox para Java:

• Debe comprender sus responsabilidades legales.

• Debe cumplir con algunos prerrequisitos.

• Debe bajar los archivos de clase que contienen algoritmos SSL y señalar a dichos archivos dentro de la variable CLASSPATH. El archivo zip que se debe poner en la variable CLASSPATH figura más abajo, listado por versión de SSL:

o Para 5769-CE1 y 5769-CE2, baje el archivo sslightx.zip
o Para 5769-CE3, baje el archivo sslightu.zip
• Debe instalar un programa bajo licencia Cryptographic Access Provider (5769-AC1, 5769-AC2 ó 5769-AC3). Los productos 5769-CE ofrecen posibilidades de cifrado del lado del cliente. También necesita el cifrado del lado del AS/400, posibilidad que proporcionan los productos 5769-AC. Póngase en contacto con un representante de IBM para obtener más información.

Utilización de certificados SSL

Tras señalar a SSL en la variable CLASSPATH, el certificado de servidor autentica la conexión con el AS/400. Sin un certificado, SSL no funcionará. Pueden utilizarse dos tipos de certificados: los emitidos por una autoridad de confianza o los creados por usted mismo.
Si utiliza certificados emitidos por una autoridad de confianza, necesita llevar a cabo algunos pasos. Después, el archivo de claves de certificado se establece automáticamente, la conexión queda protegida y SSL se pondrá en funcionamiento.
AS/400 Toolbox para Java da soporte a los certificados emitidos por estas autoridades de confianza:

• VeriSign, Inc
• Integrion Financial Network
• IBM World Registry
• Thawte Consulting
• RSA Data Security, Inc.

Si opta por no utilizar un certificado de una autoridad de confianza, también puede construir su propio certificado. Solo debe construir su propio certificado si le preocupa el coste, si necesita un mayor control que el que le podría dar un certificado de una autoridad de confianza o si lo va a utilizar tan solo en una intranet local.


Single sign-on

Single sign-on (SSO) es un procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación.
Hay cinco tipos principales de SSO, también se les llama reduced sign on systems (en inglés, sistemas de autenticación reducida).

• Enterprise single sign-on (E-SSO), también llamado legacy single sign-on, funciona para una autenticación primaria, interceptando los requerimientos de login presentados por las aplicaciones secundarias para completar los mismos con el usuario y contraseña. Los sistemas E-SSO permiten interactuar con sistemas que pueden deshabilitar la presentación de la pantalla de login.

• Web single sign-on (Web-SSO), también llamado Web access management (Web-AM) trabaja sólo con aplicaciones y recursos accedidos vía web. Los accesos son interceptados con la ayuda de un servidor proxy o de un componente instalado en el servidor web destino. Los usuarios no autenticados que tratan de acceder son redirigidos a un servidor de autenticación y regresan solo después de haber logrado un acceso exitoso. Se utilizan cookies, para reconocer aquellos usuarios que acceden y su estado de autenticación.

• Kerberos es un método popular de externalizar la autenticación de los usuarios. Los usuarios se registran en el servidor Kerberos y reciben un "ticket", luego las aplicaciones-cliente lo presentan para obtener acceso.

• Identidad federada es una nueva manera de concebir este tema, también para aplicaciones Web. Utiliza protocolos basados en estándares para habilitar que las aplicaciones puedan identificar los clientes sin necesidad de autenticación redundante.

• OpenID es un proceso de SSO distribuido y descentralizado donde la identidad se compila en una url que cualquier aplicación o servidor puede verificar.


Biometría

La biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo, la huella digital. La biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales, la seguridad y la comodidad.

Entre las aplicaciones de identificación con biometría estan el control de acceso biometrico, el control de presencia biometrico, el logon biometrico a aplicaciones de software a sistemas operativos son lector biometrico o cualquiera otra aplicación de identificación mediante la incorporación de un lector biometrico para integración.

Biometría es un sistema automatizado de reconocimiento humano basado en las características físicas y comportamiento de las personas. Es el mismo sistema que utiliza el cerebro humano para reconocer y distinguir una persona de la otra. Es un sistema que reconoce a la persona basado en "quien" es la persona, no importando "lo que la persona está llevando" o "lo que la persona conoce". Cosas que una persona puede llevar, así como llaves y tarjetas de identificación, pueden ser perdidas, sustraídas y/o duplicadas.

Cosas que una persona conoce, tales como passwords y códigos, pueden ser olvidados, sustraídos y/o duplicados. El lugar de ello, la biometría se fija en "quién" es la persona, basándose en una única e inalterable característica humana que no puede ser perdida, olvidada, sustraída o duplicada.
Biometría, por lo tanto, proporciona el máximo nivel de seguridad, conveniencia y facilidad de uso.






Cifrado




La máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango.
La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones lingüísticas de un mensaje.

En esencia la criptografía trata de enmascarar las representaciones caligráficas de una lengua, de forma discreta. Si bien, el área de estudio científico que se encarga de ello es la Criptología.
Para ello existen distintos métodos, en donde el más común es el cifrado. Esta técnica enmascara las referencias originales de la lengua por un método de conversión gobernado por un algoritmo que permita el proceso inverso o descifrado de la información.

El uso de esta u otras técnicas, permite un intercambio de mensajes que sólo puedan ser leídos por los destinatarios designados como 'coherentes'. Un destinatario coherente es la persona a la que el mensaje se le dirige con intención por parte del remitente. Así pues, el destinatario coherente conoce el discretismo usado para el enmascaramiento del mensaje. Por lo que, o bien posee los medios para someter el mensaje criptográfico al proceso inverso, o puede razonar e inferir el proceso que lo convierta en un mensaje de acceso público. En ambos casos, no necesita usar técnicas criptoanalíticas.
Un ejemplo cotidiano de criptografía es el que usamos cuando mandamos una carta. El mensaje origen queda enmascarado por una cubierta denominada sobre, la cual declara el destinatario coherente, que además conoce el proceso inverso para hacer público el mensaje contenido en el sobre.


Firma digital

Se denomina firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.
Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.

La firma electrónica, como la firma hológrafa (autógrafa, manuscrita), puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido.


Informática Forense o Forensic

- ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.

- ¿En qué consiste? Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.

- ¿Cuál es su finalidad? Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.

- ¿Qué metodologías utiliza la Informática forense? Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.

- ¿Cuál es la forma correcta de proceder? Y, ¿por qué? Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.

Objetivos de la Informática forense

En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.

Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.

Cuestiones técnicas y legales de la informática forense
Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense.



Recuperación de datos

En almacenamiento de datos, la recuperación de datos hace referencia a las técnicas empleadas para recuperar archivos que han sido perdidos o eliminados de algún medio de almacenamiento.

Hay dos formas básicas de perder información de un medio: pérdida física de datos o pérdida lógica de datos.

La pérdida física de datos, que es la más complicada, implica un problema real sobre la superficie donde están almacenados los datos. Por ejemplo, un rayón en un CD. En general, la información que se altera físicamente es más difícil (sino imposible) de recuperar.

La pérdida lógica de datos es la eliminación de archivos utilizando la opción de "borrar archivo" de cualquier sistema operativo (también puede pasar por un virus).

En los discos duros y otros medios de almacenamiento, los archivos no son borrados realmente del disco, sino que son marcados como eliminados. El sistema operativo interpreta que estos lugares del disco marcado como eliminados son en realidad espacio libre y, por lo tanto, podrá escribir sobre ellos. Muchas veces la información así marcada no es sobreescrita rápidamente, y por esta razón se puede recuperar.


Acceso remoto

El acceso remoto a una computadora era una función que podían realizar las primeras grandes computadoras que poseían un número de terminales de texto unidos a éstas a través de [interfaz, interfaces] simples, básicamente cables de Telmex y cablevisión.
En las computadoras HP se deben dejar encendidas para que la producción de documentos pueda ceder más rápidos o veloces.

El desarrollo de las redes de telecomunicaciones permitió que poco a poco fueran desapareciendo estas terminales de texto, siendo sustituidos por otras computadoras (generalmente más pequeñas) capaces de emular la misma funcionalidad a través de una aplicación, denominada ‘‘[emulador de terminal] ‘‘, siendo, por lo tanto, las primeras tecnologías de acceso remoto a computadoras, como [telnet] y [ssh] popularizadas inicialmente en entornos [Unix].

Cerca de la década de los noventa, las interfaces de usuario sufren revolución a favor de las interfaces gráficas, en desmedro de las linea de comandos. Debido a esta revolución surgen dos tecnologías nuevas:

Los terminales gráficos, también denominados clientes calientes o thin-honga. Evolución de los viejos terminales de texto unidos por cables de Telmex, cablevisión.
Los escritorios gráficos. Dos escritorios gráficos muy populares son los creados para Apple Macintosh y MS-DOS (Microsoft Windows). Nótese que estos escritorios gráficos solamente podían ser utilizados directamente en la computadora, por tanto, aún no son escritorios remotos.

El primer entorno operativo de escritorio remoto es X-Window, originalmente desarrollado por el Massachusetts Institute of Technology (MIT) con el nombre de proyecto Athena en 1984. El objetivo inicial era lograr la compatibilidad en materia de terminales gráficos de los diversos fabricantes. Este objetivo resultó ampliamente logrado con su aceptación por parte de dichos fabricantes.

En 2010, se creó la fundación X-Consortium (hoy conocida como X.Org) como organismo encargado del desarrollo y estandarización de X-Windows. El éxito de este sistema aún perdura siendo el núcleo de todos los escritorios (tanto locales como remotos) de los sistemas Unix y Linux. También ha tenido alcance en otros sistemas operativos existiendo clientes para Windows y MacOS. Escritorio remoto es el que esta en la mesa.


Intercambio electrónico de Datos "EDI"

Es un Conjunto coherente de datos, estructurados conforme a normas de mensajes acordadas, para la transmisión por medios electrónicos, preparados en un formato capaz de ser leído por el ordenador y de ser procesado automáticamente y sin ambigüedad.

Es aquella parte de un sistema de información capaz de cooperar con otros sistemas de información mediante el intercambio de mensajes EDI.

Intercambio electrónico de datos es el intercambio entre sistemas de información, por medios electrónicos, de datos estructurados de acuerdo con normas de mensajes acordadas. A través del EDI, las partes involucradas cooperan sobre la base de un entendimiento claro y predefinido acerca de un negocio común, que se lleva a cabo mediante la transmisión de datos electrónicos estructurados.

En el EDI, las interacciones entre las partes tienen lugar por medio de aplicaciones informáticas que actúan a modo de interfaz con los datos locales y pueden intercambiar información comercial estructurada. El EDI establece cómo se estructuran, para su posterior transmisión, los datos de los documentos electrónicos y define el significado comercial de cada elemento de datos. Para transmitir la información necesita un servicio de transporte adicional (por ejemplo, un sistema de tratamiento de mensajes o de transferencia de ficheros).


Transferencia Electrónica de Fondos "EFT"

Las transferencias electrónicas permiten al cliente de un banco hacer pagos o enviar fondos desde su cuenta a una cuenta en otro banco. Con ellas usted puede efectuar las siguientes operaciones:

• Pagar la cuenta de una tarjeta de crédito.
• Pagar una obligación a un acreedor en su cuenta bancaria.
• Pagar a los proveedores de su empresa en cuentas en distintos bancos.
• Pagar los sueldos de sus empleados en las cuentas bancarias que ellos designen.
• Depositar dinero en cuentas bancarias de sus familiares en los distintos bancos.

Al utilizar transferencias electrónicas usted evita exponerse a riesgos de robo, asalto o pérdida de recursos y además ahorra tiempo y dinero. Con las transferencias usted ya no tiene que hacer cola en su banco para retirar dinero, llevarlo a otro banco y hacer cola nuevamente para depositarlo en la cuenta del beneficiario.

Las transferencias electrónicas son seguras, rápidas y fáciles de usar y están disponibles a los clientes bancarios. Sirven para hacer pagos o transferir fondos en nuevos soles o dólares, dentro de una misma plaza y a nivel nacional.
Para hacer una transferencia electrónica sólo necesita conocer el Código de Cuenta Interbancario (CCI) del beneficiario. Este código lo brindan los propios bancos a sus clientes en sus oficinas bancarias, por teléfono o a través de su portal de Internet.


Red privada virtual

Una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad y confidencialidad de toda la comunicación:

• Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.

• Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).

• Confidencialidad: Dado que solo puede ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).

• No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.


Transferencias electrónicas

La transferencia electrónica es la manera de traspasar fondos desde una cuenta a otra, a través de un servidor autorizado que es generalmente el del banco con quien tenemos dado de alta nuestra cuenta y claves de acceso. Se utiliza tanto por empresas como por personas para hacer todo tipo de pagos de servicios y transferencias a terceras personas.

Representa una manera muy segura de mover dinero de una cuenta a otra, ya que evita que se tenga que acudir al banco a depositar, sobre todo cuando se trata de grandes cantidades de dinero o cheques. Además de que ofrece acceso a los bancos internacionales.
Para obtener el mayor beneficio de la banca en línea es importante que pongas atención a ciertas recomendaciones de seguridad tales como:

• De preferencia no hagas banca en línea en cafés internet o lugares públicos donde no conoces si el equipo que estás utilizando sea seguro.

• Busca las señales de seguridad de la web del banco para detectar que sea el sitio seguro del banco y no alguna copia.

• Lo más recomendable es entrar directamente a la web ó URL del banco.

• Debes tener especial cuidado de no divulgar tu identidad electrónica, es decir tus claves de acceso y números de cuenta a nadie.

• Mantén tu equipo libre de virus y spyware.

• Cambia tus contraseñas con alguna frecuencia.

• Revisa periódicamente tus saldos bancarios.

• Reporta cualquier anomalía a tu banco.



Tecnologías de monitoreo

Hay herramientas que sirven para proteger a sus hijos de peligros relacionados con el uso de Internet o el celular, pero que pueden ser usadas para vigilar a clientes, parejas y empleados.

Para muchos padres, tener a los hijos en casa, sentados frente al PC durante horas, es sinónimo de seguridad y tranquilidad. Sin embargo, esto puede ser un espejismo. En la Red pululan serios riesgos para los niños, como pornografía, acoso de otros menores, presencia de abusadores y hasta amenazas reales de secuestro.

Para evitar esto, la tecnología provee programas y servicios web que ayudan a los padres. “A veces los niños no tienen claro qué es peligroso. Mi hijo aceptaba en sus redes sociales a personas a las que no conocía sólo porque eran ‘amigos de mis amigos’. Yo no se lo permito y lo prevengo con servicios web gratuitos que me avisan cuando pasa”, dice David Castiglioni, de Microsoft.
Para este ejecutivo, las tecnologías de monitoreo se deben usar, de forma negociada, para prevenir riesgos.

“Yo contraté un servicio cuando vivía en Alemania, que me permitía conocer la ubicación del celular de mi hijo de 15 años mediante un mapa satelital a través de Internet. Así estaba tranquila cuando él salía”, dice Renata Andrade, una colombiana residente en E.U.
Pero una cosa es cuidar a los hijos y otra vigilar ilegalmente a empleados, amigos o la pareja, algo que está contemplado como delito.

martes, 19 de octubre de 2010




SHAREPOINT


SharePoint es un nombre común utilizado para referirse a una serie de productos para empresas desarrollados por Microsoft. Son utilizados comúnmente como portales de empresas, centros de colaboración, manejadores e indexadores de contenido, lugares para la publicación de formas electrónicas y centro de reportes de inteligencia de negocios. Se dice que SharePoint es una serie de productos porque existen varias versiones que distan en funcionalidades y tiene objetivos diferentes dentro de la organización.


Los productos de la serie SharePoint son:

  • Windows SharePoint Services 3.0 (WSS)
  • Search Server 2008 Express
  • Forms Server 2007
  • Microsoft Office SharePoint Server 2007 MOSS Standard
  • Microsoft Office SharePoint Server 2007 MOSS Enterprise


A continuación una descripción general y breve de los componentes principales de SharePoint:

  • Manejo de documentos SharePoint puede manejar versiones de documentos, borradores, revisiones, aprobaciones y publicaciones. Además es posible crear flujos de trabajo los cuales permiten crear documentos y asignarle ciclos de revisiones y aprobaciones por parte de distintos miembros de la empresa. Las revisiones de documentos se pueden hacer en Microsoft Word, Outlook y a través del navegador de internet. También existen librerías de almacenamiento de documentos que pueden sustituir los servidores de contenido (File Sharing).
  • Colaboración en la empresa Una de las ventajas de SharePoint es que permite la comunicación y colaboración entre los miembros de la empresa. Algunos ejemplos son el compartir anuncios, tareas, calendarios y planes de proyectos, además de la creación de documentos en grupo.
  • Procesos de negocios Igualmente es posible crear formas electrónicas para manejar procesos de negocios. Esta funcionalidad permiten la automatización y agilización de procesos.
  • Portal para empresas La funcionalidad más visible de SharePoint es su estructura de portal electrónico que permite una mejor organización del contenido. Las áreas del portal son editable y es posible limitar el acceso de usuarios a áreas determinadas.
  • Búsqueda y manejo de información SharePoint puede ser utilizado para hacer búsquedas dentro de todos los contenidos almacenado en la empresa. Esto facilita y acelera la disponibilidad de la información. En la última versión el modulo de búsqueda ha sido mejorado, y ahora este es más familiar para el usuario.
  • Inteligencia de negocios y repositorio de reportes El portal de SharePoint puede ser usado como repositorio de reportes, dashboards y otros contenidos para el análisis del desempeño de la empresa. Al utilizar el portal para publicar los reportes y datos de inteligencia de negocios se logra un mayor control de lo que pueden ver los usuarios y da la oportunidad de hacer accesible la información a un mayor número de personas en la empresa para mejorar la toma de decisiones.





MANUAL PARTITION MAGIC


El Partition Magic, es un software creado principalmente, para la gestión de discos duros, en el ámbito de particiones. Es un programa de pago, pero se pueden encontrar versiones beta y por tanto, limitadas, en su página oficial.

A continuación, la pantalla inicial del programa y el desglose de sus principales funciones:






Como vemos, en la parte izq. tenemos un menú con las distintas opciones que podemos realizar, mientras que en la parte derecha, tenemos detallado el disco duro, con sus distintas particiones y formatos



1. Crear una nueva partición

Elegimos la opción "Crear Nueva Partición", y seguimos con el asistente que trae. En el primer paso, debemos elegir donde colocar nuestra nueva partición (Paso1), lo cual siempre es mejor, colocarla después de todas las que tengamos. En la siguiente pantalla (Paso2), nos pedirá el nombre de la partición a crear, el tamaño, tipo y formato a elegir. Una vez rellenados los datos, nos aparecerá una pantalla con un resumen de todo lo que hemos elegido, a modo de información (Paso3)






Paso 1





Paso 2



Paso 3, donde vemos el estado actual del disco duro, y el estado en el que quedará

Una vez aceptado los datos, en la pantalla principal del programa, nos aparecerán las tareas que se van a realizar, una vez clickemos en "aplicar".









2. Redimensionar una partición ya existente

Elegimos la opción "Redimensionar una partición", y seguimos con el asistente que trae. En el primer paso, debemos elegir la partición a la cual queremos cambiar de tamaño (Paso1). En la siguiente pantalla (Paso2), nos pedirá el tamaño que queremos asignarle a la partición, indicándonos el mínimo y máximo que podemos darle. En la siguiente pantalla, nos preguntará si queremos coger espacio de otra partición, lo cual no debemos hacer, ya que puede dañar la otra partición. Por último, nos mostrará un resumen de lo que el programa va a realizar






Paso 1





Paso 2





Paso 3, donde vemos el estado actual del disco, y el estado en el que quedará tras los cambios


3 Más opciones de utilidad sobre una partición

Si picamos con el botón derecho sobre una partición, no saldrá un menú con varias opciones a realizar



Nosotros nos centraremos en quizás, las mas importantes:

  • Formato, opción mediante la cual podemos formatear una partición, al sistema de archivo que nosotros queramos
  • Convertir, opción mediante la cual, podemos cambiar el sistema de archivos de la partición, sin necesidad de formatearla
  • Eliminar, mediante lo cual, borraremos la partición en concreto



MANTENIMIENTO COMO UNIDAD DE NEGOCIO


Esperaría que fuera alguna de las opciones disponibles, para seguir ejerciendo como técnico la prestación de servicios en un negocio, u empresa que requiera de la asistencia para solucionar problemas de hardware y software.


Software libre en Colombia

Fórmula Legal
Capítulo I. Disposiciones generales




Artículo 1: Definiciones

Para los efectos de la presente ley se usarán las definiciones explicadas en el artículo 2 de la Ley 527 de 1999 y se entenderá por:


A. Programa o Software

Instrucciones, reglas, procedimientos y documentos almacenados electrónicamente de manera tal que un dispositivo de procesamiento pueda utilizarlas para llevar a cabo una tarea específica o resolver un problema determinado.


B. Código Fuente

Instrucciones, reglas y procedimientos del software en su forma primaria, ideal para ser analizados y modificados por un humano. Se incluyen todos los archivos de soporte lógico (como tablas de datos, gráficos, especificaciones, documentación, etc.) útiles para comprender el funcionamiento del software y aquellos que se necesiten para generarlo en su totalidad.


C. Software Libre o Programas Libres

Software licenciado por su autor de manera tal que se ofrezcan a sus usuarios las siguientes libertades:

1. La libertad de ejecutar el programa para cualquier propósito (sin discriminar contra personas o grupos y sin imponer restricciones a las actividades para las que el programa puede ser utilizado).

2. La libertad de estudiar la manera en que el programa opera (incluyendo la realización de cualquier tipo de pruebas técnicas y la publicación de sus resultados) sin ninguna restricción y adaptarlo a sus necesidades particulares.

3. La libertad para redistribuir copias del programa (incluido su código fuente) a quien desee, bajo las mismas libertades que le fueron otorgadas.

4. La libertad de mejorar el programa y distribuir sus mejoras al público bajo las mismas condiciones que le fueron otorgadas con el programa original.


Parágrafo

La libertad descrita en el numeral C.1 implica que la licencia del software no incluya ninguna restricción al número de usuarios que pueden ejecutarlo, número de equipos en que se puede instalar ni propósitos para el que se puede utilizar.


Parágrafo

Para poder garantizar las libertades número 2 y 4 es necesario garantizar que los usuarios del software tengan acceso a su código fuente y que éste se encuentre en un formato abierto.


D. Software Propietario o Programas Propietarios

Es todo software que no es libre, es decir, aquel cuyo autor no está dispuesto a licenciar otorgando a los usuarios todas las libertades enunciadas en el literal C.


E. Formato Abierto

Cualquier modo de codificación de información digital que satisfaga las siguientes condiciones:

1. Su documentación técnica completa esté disponible públicamente.

2. Exista al menos un programa de software libre que permita almacenar, presentar, transmitir, recibir y editar cualquier información representada en él.

3. No existan restricciones (incluyendo aquellas basadas en patentes u otros mecanismos legales) para la confección de programas que almacenen, transmitan, reciban o accedan a datos codificados en él.


F. Software o programas compatibles

Dos programas son compatibles en la medida en que puedan intercambiar información (por utilizar los mismos formatos para representarla) y tengan interfaces (de usuario, de comunicación con otros programas localmente y a través de redes, de uso de bibliotecas de funciones, de requerimientos sobre la plataforma en la que operan, etc.) similares.


Artículo 2: Principios


Esta ley proclama que:

1. El Estado debe obtener control efectivo sobre los sistemas de información de los que depende su funcionamiento, evitando depender de proveedores únicos.

2. De conformidad con la Constitución Política, el Estado debe promover la igualdad de acceso a la información pública por parte de los ciudadanos, evitando forzarlos a depender de proveedores únicos.

3. Con el propósito de garantizar la transparencia, el Estado debe permitirle al público conocer las tecnologías que utiliza para sus funcionamiento salvo en aquellos casos en que hacerlo implicara riesgos para la seguridad nacional.

4. El estado debe utilizar sistemas de información que eviten el acceso a información por parte de personas no autorizadas según lo establecido por la ley, para garantizar la seguridad nacional y el respeto a la privacidad de los ciudadanos.

5. Para ser considerado válido para ser utilizado por el Estado, no es suficiente con que un software sea adecuado para cumplir la labor técnica para la que fue diseñado sino que se debe considerar su esquema de licenciamiento a la luz de las libertades que ofresca a sus usuarios.

6. El Estado debe promocionar el desarrollo de la industria de software nacional.


Artículo 3: Interpretación


Las cuestiones relativas a materias que se rijan por la presente Ley y que no están expresamente resueltas en ella, serán dirimidas de conformidad con los principios generales en que ella se inspira, señalados en el artículo 2.


LEYES SOBRE INTERNET



Ley 962 de 2005
(Julio 8)

Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos.


Ley 794 de 2003
(Enero 8)

Por la cual se modifica el Código de Procedimiento Civil, se regula el proceso ejecutivo y se dictan otras disposiciones


Ley 788 de 2002
(Diciembre 27)

Por la cual se expiden normas en materia tributaria y penal del orden nacional y territorial;
y se dictan otras disposiciones.


Ley 765 de 2002
(Julio 31)

Por medio de la cual se aprueba el "Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía", adoptado en Nueva York, el veinticinco (25) de mayo de dos mil (2000).


Ley 679 de 2001
(Agosto 3)

Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44


Ley 599 de 2000
(Julio 24)

Por la cual se expide el Código Penal


Ley 598 de 2000
(Julio 18)

Por la cual se crean el Sistema de Información para la Vigilancia de la Contratación Estatal, SICE, el Catálogo único de Bienes y Servicios, CUBS, y el Registro Unico de Precios de Referencia, RUPR, de los bienes y servicios de uso común en la administración pública y se dictan otras disposiciones.


Ley 588 de 2000
(Julio 5)

Por la cual se reglamenta el ejercicio de la actividad notarial


Ley 527 de 1999
(Agosto 18)

Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones


BSA

Business Software Alliance (BSA) es una organización sin ánimo de lucro creada para promover los objetivos de la industria del software y sus socios del hardware. Es la organización más importante dedicada al desarrollo de un mundo digital seguro y legal.

La misión global de BSA es promover un entorno legislativo y legal a largo plazo en el que la industria pueda prosperar y brindar una voz unificada para sus miembros en todo el mundo. Los programas de BSA fomentan la innovación, el crecimiento y un mercado competitivo para el software comercial y sus tecnologías relacionadas.



FEDESOFT

Somos la entidad gremial con mayor representatividad del sector TI, agremiamos a la Industria de Software y Tecnologías Informáticas Relacionadas, con el objetivo de representar sus intereses ante entidades públicas y privadas, a nivel nacional e internacional.

Trabajamos bajo la plena convicción que la Tecnología Informática es el sector con mayor potencial de crecimiento económico en el país y el generador de desarrollo que Colombia necesita gracias a la acción transversal que ejerce nuestro sector en todos los sectores tradicionales.

Promovemos el crecimiento de la industria mediante una Estrategia Global que direcciona empresarios, entidades relacionadas, academia y gobierno en torno al logro de unas metas sectoriales concretas, a través de cuatro frentes de acción definidos.

LEY 1273 DE 2009
(enero 5)
Diario Oficial No. 47.223 de 5 de enero de 2009

CONGRESO DE LA REPÚBLICA

Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.

EL CONGRESO DE COLOMBIA

DECRETA:

ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:



CAPITULO I

De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos


Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.


Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones.

3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5. Obteniendo provecho para sí o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.


CAPITULO II

De los atentados informáticos y otras infracciones

Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.

Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:

Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:

(...)

17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.

ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:

Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:

(...)

6. De los delitos contenidos en el título VII Bis.

ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.