domingo, 28 de noviembre de 2010

TEMA TIC

Las TIC pueden favorecer mayor eficiencia en los servicios sanitarios, según Fujitsu


Fujitsu ha reunido a los medios especializados para ofrecer su valoración sobre el estado de salud de las TIC en nuestro sistema sanitario, así como su punto de vista sobre la inversión necesaria para conseguir en estos momentos de incertidumbre económica, una sanidad única que elimine la criticidad.
Fujitsu cree en el desarrollo de un sistema que sea más accesible a los ciudadanos, que impulse una mayor interoperabilidad entre los sistemas y se convierta en un elemento clave en la provisión eficiente de servicios sanitarios. Además, dentro de las TIC en Sanidad, cree en la necesidad de prestar una mayor atención a los Datacenters centrales de los Servicios de Salud Autonómicos, renovar las infraestructuras y diseñar un modelo de Servicios Gestionados alrededor de ellos, que aseguren un nivel de disponibilidad acorde con las necesidades de la Sanidad. 

 “Las TIC requieren un mayor conocimiento e implicación de los Gestores Sanitarios ya que se han convertido en el elemento clave en la provisión eficiente de servicios sanitarios. Y dentro de ellas, capítulos como la mejora del estado de los Datacenters Sanitarios y la renovación de las infraestructuras requieren una atención especial”.
El SNS (Sistema Nacional de Salud) se ha fijado cuatro objetivos a potenciar: sostenibilidad, calidad, equidad y cohesión. La importante crisis económica que afecta a nivel mundial marca actualmente ciertos riesgos debido a este empeoramiento de las duras circunstancias del entorno, de ahí que la introducción de proyectos tecnológicos sofisticados sea, en la actualidad, una necesidad.
“Existe una salud de las TIC en la Sanidad Pública estable aunque con una cierta propensión a la indisponibilidad", argumenta Moyano para matizar que "con recursos bastante reducidos, ya que de todo el presupuesto de sanidad sólo una media de un 0,88% ha sido dedicado a las TIC, se han conseguido unos buenos resultados contando con el gran esfuerzo de todo el personal informático del SNS para conseguir estos objetivos".

sábado, 27 de noviembre de 2010

TEMA TECNOLOGICO (TIC)

LAS ONDAS DE WI-FI ¿CAUSAN DAÑO A LA NATURALEZA?
 
Los científicos suponen que la radiación electromagnética de los puestos de acceso a las redes inalámbricas del estándar Wi-Fi podrían ejercer un impacto nocivo en las plantas.
Los investigadores encontraron una relación entre las fuentes de emisión de ondas de radio de las redes inalámbricas y la alteración del color de las hojas de las plantas cercanas y su atrofía. Sin embargo, la agencia estatal de comuncaciones de los Países Bajos no se inclina a hacer conclusiones sobre el efecto negativo del Wi-Fi.
Los autores del trabajo notaron que los defectos en los árboles en zonas urbanas, tales como la pérdida del color de las hojas o las fisuras en el tronco, aumentaron significativamente durante los últimos años. Estas alteraciones podrían ser causadas por factores biológicos, como los insectos. Pero, según los científicos, la causa del fenómeno no está todavía establecida.
Los investigadores dicen que los ensayos realizados en el laboratorio indicaron que las ondas electromagnéticas supuestamente ejercen un impacto negativo en la salud de las plantas, desacelerando su crecimiento. El estudio fue realizado por encargo del ayuntamiento de una ciudad holandesa, con el fin de determinar el papel de los campos electromagnéticos en el empeoramiento del estado de los árboles. Para este fin, durante varios meses los investigadores sometieron a las plantas a la influencia de ondas similares a las Wi-Fi a una distancia de entre 0,5 y 3 metros, y registraron la pérdida del color de las hojas y la muerte de parte de ellas.
Poco después de la publicación del resumen del experimento, la noticia sobre el efecto nocivo de las redes del estándar Wi-Fi en las plantas fue publicada por varios medios, luego de que la Agencia de Radiocomunicaciones de los Países Bajos hizo público un informe de desmentida.
De acuerdo con el documento, basándose en la información accesible de momento, no se puede hacer una conclusión definitiva. Según los datos de la Agencia, la mayoría de las investigaciones publicadas no comprueban tal efecto. Mientras que en los trabajos que revelaron el efecto nocivo de los campos electromagnéticos, éste se debía a una alta intensidad de radiación, y en estos casos habría sido el calor el que deterioró las plantas. Sin embargo, los autores del estudio no descartan la necesidad de futuras investigaciones.
Las disputas acerca del supuesto efecto nocivo de la radiación electromagnética de las redes Wi-Fi, así como de los teléfonos móviles, no se apagan desde la aparición de este tipo de comunicación. Recientemente, la cadena canadiense CTV informó que algunos padres sacan a sus niños del colegio y optan por la educación casera porque temen que la red inalámbrica desplegada en la escuela pueda causarles daño. No obstante, de momento ningun grupo científico pudo obtener pruebas irrebatibles del efecto nocivo del Wi-Fi y los teléfonos móviles en el organismo humano.

miércoles, 24 de noviembre de 2010

CONFERENCIA (CONGRESO DE CALIDAD Y COMPTETITIVIDAD)

CONFERENCIA 1
CONGRESO INTERNACIONAL DE CALIDAD Y COMPETITIVIDAD

El objetivo de está conferencia era tomarle importancia y conciencia sobre las defiiniciones y los aspectos que abarca los temas de competitividad y calidad, que hoy en dia es fundamental tener en cuenta para nuestro crecimiento laboral.

En la parte de competitividad nos pudimos dar cuenta que es un gran porcentaje de nuestra carta de  recomendacion, ya que como su nombre lo dice,se refiere a el ser competitivo, en todos los aspectos que se manejan dentro de un proyecto o empresa, siempre con el objetivo de cubrir las necesidades de el mercado o de los clientes; ya que como consumidor cotidianamente e inconcientemente buscamos la satisfaccion personal.
Ahora tomando en cuenta que tambien se nos hablo de productividad, donde se nos dio de cierta forma un plan para poder llegar ha ser mas productivos, cuando llegemos a trabajar en una empresa, donde se  resume en los siguientes puntos:



OBSTACULOS HACIA LA COMPETITIVIDAD
  • Ausencia de cultura de calidad
  • Ausencia de un liderazgo productivo visionario, motivador, estratega, capaz de generar cambios para mejorar la calidad que favoresca la productividad.
  • Mal manejo del clima organizacional.
  • Ausencia de responsabilidad social de la empresa.

¿QUE ES PRODUCTIVIDAD?
Hacer solo aquello que se entregue valor agregado al producto y servicio.


INDICADORES DE GESTION
El hecho de que en muchas ocaciones no tenemos una cultura de calidad, y que solo vemos a la empresa como la mas beneficiada hace que los trabajadores del area de produccion no quieran manejar ciertos procedimientos, o en otras ocaciones no tenemos mejor productividada por la falta de tecnologia en empresas.

CIMPETITIVIDAD (SEGUN SEPAL)
  1. La exitosa administracion de los flujos de produccion y de inventarios de materia prima y componentes.
  2. La integracion exitosa de planeacion de mercado.
  3. Capacidad de incorporar cambios en la demanda y la evolucion de los mercados.
SER COMPETITIVOS
cumplir con las metas:  (ser eficases)
utilizar correctamente los recursos: (ser eficientes)

"NO ESPERES RESULTADOS DIFERENTES MIENTRAS SIGUES HACIENDO LO MISMO"

martes, 23 de noviembre de 2010

APLICACIONES EN 3D

CONFERENCIA
(APLICACIONES EN 3D)

En el mes de noviembre, tubimos otra conferencia otorgada por nuestra compañera Eva, estudiante de la Ingieneria de Sistemas Informaticos donde nos hablo un poco de su proyecto final de su carrera TSU, los temas hacen referencia al desarrollo de aplicaciones en 3d para moviles,referente al desarrollo de aplicaciones,

Donde nos hablo de los lenguajes que utilizo para su realizacion como JAVA, y BLENDER, del cual en lo particular solo consco el JAVA; de igual manera nos hablo sobre la realizacion de elementos tales como formas gráficas, como cubos.

El diseño 3D siempre ha sido un campo con fama de necesitar una potente máquina para poder tener un óptimo rendimiento y unos buenos resultados.
Hace unos años las aplicaciones 3d necesitaban de unos requisitos que eran difíciles y caros de conseguir. Actualmente la tecnología ha crecido en cuanto hardware, y los pc actuales pueden trabajar perfectamente con este tipo de aplicaciones para conseguir unos resultados de calidad profesional.
Principalmente se pueden diferenciar dos tipos de configuraciones en pc (por ser el sistema más extendido), profesional y semi-profesional.



lunes, 22 de noviembre de 2010


CONFERENCIA
(GOBIERNO MUNICIPAL)

Esta conferencia estuvo relacionada con temas en los sistemas informáticos de nuestro municipio.
Los puntos que puede comprender mejor y que me parecieron unos de los más importantes fueron:

por ejemplo al momento de que se va adquirir algún artículo; Se le da mucha importancia ya que toman en cuenta algunos puntos para la mejor administración del capital, se sacan presupuestos presentados por tres opciones diferentes, en todo tipo de artículo que se vaya adquirir, va desde una PC, hasta muebles.


La software que utilizan en su prioridad son de uso libre, no como la mayoría de gente que utilizamos MICROSOFT, lo mismo porque hacen muchas operaciones como tipo de pagos, cobro, capturan.

El progarama que utilizan es El Windows server 2003,
El Linux Server de este hablare un poco más, ya que en particular me interesaría empezar a familiarizarme con él; y una de las cosas que más me sorprendió es que trabaja por línea.

Y por ultimo comentare que el hecho de que se tocara el tema de internet en el municipio, en ciertos puntos estratégicos es algo que a mi punto de vista esta fenomenal, solo que se debería dejar mas en claro cuáles son los puntos y el que no habría cobro por ello.

miércoles, 17 de noviembre de 2010

TIPOS DE INTRUSOS INFORMATICOS


Definición de Intruso
Intruso: Persona que intenta acceder a un sistema informático sin autorización
Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.


CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES

 Hackers
Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico:
entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de internet, pero no pretenden provocar daños en estos sistemas.
Sin embargo, hay que tener en cuenta que pueden tener acceso a información confidencial, por lo que su actividad está siendo considerada como un delito en bastantes países de nuestro entorno.

 
En la actualidad muchos “hackers” defienden sus actuaciones alegando que no persiguen provocar daños en los sistemas y redes informáticas, ya que sólo pretenden mejorar y poner a prueba sus conocimientos. Sin embargo, el acceso no autorizado a un sistema informático se considera por sí mismo un delito en muchos países, puesto que aunque no se produzca ningún daño, se podría revelar información confidencial.
Por otra parte, la actividad de un “hacker” podría provocar otros daños en el sistema: dejar “puertas traseras” que podrían ser aprovechadas por otros usuarios maliciosos, ralentizar su normal
funcionamiento, etcétera. Además, la organización debe dedicar tiempo y recursos para detectar y recuperar los sistemas que han sido comprometidos por un “hacker”.

Crackers (“blackhats”)
Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización propietaria del sistema, motivados por intereses económicos, políticos, religiosos, etcétera.
A principios de los años setenta comienzan a producirse los primeros casos de delitos informáticos,
provocados por empleados que conseguían acceder a los ordenadores de sus empresas para modificar sus datos: registros de ventas, nóminas…

sniffers
Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet.

 Phreakers
Los phreakers son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas. Los phreakers desarrollaron las famosas “cajas azules”, que podían emitir distintos tonos en las frecuencias utilizadas por las operadoras para la señalización interna de sus redes, cuando éstas todavía eran analógicas.

Spammers
Los spammers son los responsables del envío masivo de miles de mensajes de correo
electrónico no solicitados a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios.
Además, muchos de estos mensajes de correo no solicitados pueden contener código dañino (virus informáticos) o forman parte de intentos de estafa realizados a través de Internet (los famosos casos de “phishing”).

 Piratas informáticos
Los piratas informáticos son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.

Creadores de virus y programas dañinos
Se trata de expertos informáticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet para conseguir una propagación exponencial y alcanzar así una mayor notoriedad.
En estos últimos años, además, han refinado sus técnicas para desarrollar virus con una
clara actividad delictiva, ya que los utilizan para obtener datos sensibles de sus víctimas (como los números de cuentas bancarias y de las tarjetas de credito, por ejemplo) que posteriormente emplearán para cometer estafas y operaciones fraudulentas.

Lamers (“wannabes”): “Scriptkiddies”o “Click-kiddies”
Los “lamers”, también conocidos por “script kiddies” o “click kiddies” , son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques informáticos (descargándolos generalmente desde algún servidor de Internet) y que los utilizan sin tener conocimientos técnicos de cómo funcionan.
A pesar de sus limitados conocimientos, son los responsables de la mayoría de los ataques que se producen en la actualidad, debido a la disponibilidad de abundante documentación técnica y de herramientas informáticas que se pueden descargar fácilmente de Internet, y que pueden ser utilizadas por personas sin conocimientos técnicos para lanzar distintos tipos de ataques contra redes y sistemas informáticos.

Amenazas del personal interno
También debemos tener en cuenta el papel desempeñado por algunos empleados en muchos de los ataques e incidentes de seguridad informática, ya sea de forma voluntaria o involuntaria.
Así, podríamos considerar el papel de los empleados que actúan como “fisgones” en la red informática de su organización, los usuarios incautos o despistados, o los empleados descontentos o desleales que pretenden causar algún daño a la organización.
Por este motivo, conviene reforzar la seguridad tanto en relación con el personal interno (“insiders”) como con los usuarios externos del sistema informático (“outsiders”).

 Ex-empleados
Los ex-empleados pueden actuar contra su antigua empresa u organización por despecho o venganza, accediendo en algunos casos a través de cuentas de usuario que todavía no han sido canceladas en los equipos y servidores de la organización. También pueden provocar la activación de “bombas lógicas” para causar determinados daños en el sistema informático (eliminación de ficheros, envío de información
confidencial a terceros…) como venganza trasun despido.


martes, 2 de noviembre de 2010

LIBERADOR DE ESPACIO EN UN DISCO DURO

LIBERAR ESPACIO EN DISCO DURO 

Liberar espacio en disco nos ayuda, tener más disponibilidad sobre la capacidad de nuestro disco duro, hay una herramienta en WINDOWS XP, que se encarga de realizar el siguiente  procedimiento:

1.  Presionas  doble clic sobre el icono de Mi PC, a continuación seleccionas la unidad en la cual vas a liberar el espacio, normalmente será la unidad C:
                        

2.  Haces clic derecho en Propiedades y a continuación pulsas el botón Liberar espacio en disco y te aparecerá esta ventana en la cual puedes ver y escoger los archivos que se van a eliminar.
                          


3.  Una vez hayas seleccionado los archivos a eliminar, marcando las casillas de la izquierda correspondientes, pulsas sobre el botón Aceptar.


4.  Para finalizar Windows Xp debes eliminar los archivos elegidos, aparecerá la siguiente ventana y das aceptar. 

PARA QUE SIRVE EL FIREWALL

Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Para activar el firewall elegimos las siguientes opciones:
1-    inicio
2-    panel de control
3-    elegimos la opción firewall Windows


4-    cuando elijamos la opción firewall aparecerá la siguiente pantalla en donde  están las opciones: conectado y no conectado.

COMO DESFRAGMENTAR UN DISCO DURO???

De todos los componentes de una PC, el disco duro es el más sensible y el que más requiere un cuidadoso mantenimiento.
La detección precoz de fallas puede evitar a tiempo un desastre con pérdida parcial o total de información (aunque este
evento no siempre puede detectarse con anticipación).

El problema es que poco a poco vamos agotando el espacio del disco, y cuando esto ocurre pasamos a la práctica contraria.
En definitiva, después de esta extensa introducción, el resumen es que cuanto mejor esté organizado nuestro disco duro, mejor y más rápido va a trabajar el ordenador Por tanto, cuando este sistema empieza a deteriorarse (fragmentarse) debemos empezar a plantearnos desfragmentar el disco duro.

·         En el que debemos seleccionar Nunca en las listas Pasar a inactividad y Desactivar los discos duros. Pulsamos aceptar y ya está.


·          CÓMO EJECUTAR LA DESFRAGMENTACIÓN:
Como en muchas otras operaciones, se puede entrar en el desfragmentador de disco duro de varias formas.                                                    
 1. Pulsamos en el botón de inicio de la barra de tareas.
 2. Seleccionamos Programas.                                                              
 3. Seleccionamos Accesorios. 
 4. Seleccionamos Herramientas del Sistema.                                                    
 5. Seleccionamos Desfragmentador de disco.


 





·         OTRA DE LAS OPCIONES PARA DESFRAGMENTAR ES LA SIGUIENTE:

Después de hacer doble clic sobre el icono Mi PC (equipo) se abrirá un ventana con la información de nuestro PC, incluyendo las unidades de almacenamiento.

Damos clic con el botón derecho del ratón sobre el disco duro que queramos desfragmentar y en el menú que se despliega elegimos Propiedades.

Se abrirá otra ventana con diferentes pestañas en la que tenemos que seleccionar Herramientas.



Por último se pulsa el botón Desfragmentar ahora.
Usando el desfragmentador:
Una vez que hemos arrancado el programa por cualquiera de los tres sistema anteriormente descritos, nos encontramos con una nueva ventana como la que aparece a continuación:

Lo primero que debemos realizar es un análisis de los disco duros que tenemos en el sistema. Seleccionamos  la unidad que vamos a analizar (la unidad C ) clic en la opción Analizar. Aparecerá el siguiente mensaje (C:) Analizando….
                

                
Al cabo de unos segundos aparecerá el mensaje que vemos en la imagen  y seleccionamos la opción presentar informes
                                                     
                                                                       
Pulsamos en el botón Cerrar en el mensaje que presentó el desfragmentador después del análisis, disponemos de toda la información del disco de manera gráfica y en la parte inferior todos los botones de las posibles acciones a realizar tal y como se muestra en la imagen: 


 Si pulsamos en el botón Desfragmentar comienza el proceso y aparece en la barra de Uso de disco aproximado después de la desfragmentación el estado del disco durante el proceso de desfragmentación, que va variando a medida que avanza el proceso: 

  La operación de desfragmentación es una operación que lleva bastante tiempo realizarla, dependiendo del tamaño libre del disco, del índice de fragmentación de los archivos y de las características del propio equipo.
Una vez finalizada la desfragmentación se nos presenta el siguiente mensaje:
Podremos ver un informe similar al que se nos presentó durante el análisis de la desfragmentación del disco, pero ya con la desfragmentación realizada.
Al cerrar la ventana, o después de visualizar el informe podemos ver la diferencia del estado del disco duro antes y después de desfragmentarlo: