martes, 27 de noviembre de 2018

uso de las tecnologías como fuente de información y comunicación




uso de las tecnologías como fuente de información y comunicación

9.- Programación en pseudocódigo y estructurado

9.1.-Programación en Pseudocódigo

Creación de Algoritmo: 
  1. 1. Elaboración de Algoritmos<br />
  2. 2. Definición<br />Por algoritmo se entiende "una lista de instrucciones donde se especifica una sucesión de operaciones necesarias para resolver cualquier problema de un tipo dado". <br />Para representarlo, se utiliza, fundamentalmente, dos tipos de notación: pseudocódigo y diagramas de flujo.<br />
  3. 3. ¿Qué es un algoritmo?<br />Los algoritmos son modos de resolución de problemas, cabe aclarar que no sólo son aplicables a la actividad intelectual, sino también a todo tipo de problemas relacionados con actividades cotidianas.<br />
  4. 4. Características de un algoritmo<br />Los pasos que deben seguirse deben estar estrictamente descritos.<br />Cada acción debe ser precisa.<br />Debe ser general, es decir, que pueda ser aplicable a todos los elementos de una misma clase.<br />
  5. 5. O escrito de otra forma<br />LEGIBLE<br />CONCRETO<br />Debe generar el mismo resultado siempre que se siga. <br />EFICIENTE<br />FINITO<br />DEFINIDO<br />NO <br />AMBIGUO<br />PRECISO<br />
  6. 6. Estructura<br />
  7. 7. Elementos<br />Cuerpo del algoritmo<br />Definición<br /> de variables y constantes<br />Las instrucciones que se van a realizar deben estar bien estructuradas y tener un orden lógico, con el fin de evitar inconsistencias en el resultado.<br />Es necesario identificar que datos se necesitan ingresar, cuales sirven de forma auxiliar y cuales se van a generar.<br />Proceso<br />Estructuras de control<br />Salida<br />Entrada<br />
  8. 8. ¿Cómo se hace un algoritmo?<br />El NO programador haría lo siguiente:<br />Buscar la página de cines en el diario local y mirar si ve la película anunciada. Si la ve anunciada mira en qué cine la hacen y se va a verla. Si no la ve anunciada, espera a los estrenos de lasemana que viene.<br />
  9. 9. El programador sin embargo, lo haría de este otro modo:<br />1<br />2<br />3<br />4<br />Buscar la página de cines en el diario local, con fecha de hoy<br />Revisar la cartelera de arriba abajo y de izquierda<br />a derecha, buscando entre los títulos existentes.<br />Si se encuentra el título La Guerra de las Galaxias, no seguir buscando. Apuntar el nombre del cine, su dirección y los horarios<br />Si no se encuentra el título en la cartelera, esperar una semana y volvera empezar el proceso a partir del punto 1 de esta lista.<br />
  10. 10. Técnicas de diseño<br />Top Down<br />Divide y vencerás<br />Está técnica permite dividir el problema en pequeñas partes, a las cuales se les da solución por separado, luego se integran las soluciones para resolver el problema principal.<br />
  11. 11. Técnicas de representación<br />
  12. 12. Pseudocódigo: ¿Cómo se hace?<br />1<br />2<br />3<br />Cada instrucción que se va a realizar debe comenzar por un verbo, ejemplo: Muestre, Haga, Lea, etc.<br />Se debe mantener una identación o sangría sobre el margen izquierdo para identificar fácilmente el comienzo y final de las estructuras <br />La representación de las estructuras son similares u homónimas de los lenguajes de programación, ejemplo: inicio, fin, mientras que, repita hasta, si entonces sino, etc.<br />
  13. 13. Inicio : Denota el punto de inicio del algoritmo.<br />Leer : Denota la acción de introducir datos o variables<br /> desde un dispositivo estándar de entrada.<br />Imprimir : Representa la acción de enviar datos desde <br />variables a un dispositivo estándar de salida.<br />Calcular : Denota la realización de cualquier operación<br />aritmética que genere valores para ser <br />almacenados en una variable.<br />Fin: Denota el punto de finalización del algoritmo.<br />
  14. 14. Faces de diseño<br /> Definición del problema<br />Análisis del problema <br /> Selección de la mejor alternativa <br />Algoritmo<br />Diagramación<br /> Prueba de escritorio <br />
  15. 15. Definición del problema<br /> Está dada por el enunciado del problema, el cuál debe ser claro y completo <br />Es importante que conozcamos exactamente que se desea.<br />Mientras qué esto no se comprenda, no tiene caso pasar a la siguiente etapa.<br />
  16. 16. Análisis del problema<br />Proceso<br />Los datos de<br />entrada que nos<br /> suministran<br />Recursos<br />Fórmulas <br />Área<br />de<br />Trabajo<br />Los datos de salida o resultados que se esperan<br />Entendido el problema para resolverlo es preciso analizar<br />
  17. 17. Solución ..1<br />Solución ..3<br />Solución ..2<br />Solución ..5<br />Selección alternativa <br /> Se debe tener en cuenta el principio de que las cosas siempre se podrán hacer de una mejor forma.<br />La que produce los resultados Esperados en el menor tiempo y al menor costo<br />Analizado el problema Posiblemente tengamos varias formas de resolverlo<br />Lo importante es determinar cuál<br /> es la mejor alternativa<br />
  18. 18. Diagramación <br />Dibujar<br />gráficamente <br />la lógica de la<br /> alternativa <br />seleccionada<br />Una vez que <br />sabemos <br />cómo resolver el <br />problema<br />Plasmar la <br />solución<br /> mediante el<br />Pseudocódigo<br />
  19. 19. Prueba de escritorio<br />Esta prueba consiste en:<br />Dar diferentes datos<br /> de entrada al programa <br /> seguir la secuencia indicada<br />hasta <br />obtener los resultados<br />
  20. 20. Tipos de datos<br />Tipos de Datos<br />Booleano<br />Real<br />cadena<br />Lógicos<br />Carácter<br />Entero<br />Numéricos<br />Carácter<br />
  21. 21. Operadores<br />+<br />- <br />Aritméticos<br />> <br /><<br />=<br />/ <br />^<br />%<br />>=<br /><=<br />Relacionales<br />!=<br /> <><br />Lógicos<br />No<br />Y &&<br />O ||<br />
Diseño de algoritmos: El diseño de algoritmos es un método específico para poder crear un modelo matemático ajustado a un problema específico para resolverlo.

Simbología y diagrama de flujo: Los diagramas de flujo usan formas especiales para representar diferentes tipos de acciones o pasos en un proceso. Las líneas y flechas muestran la secuencia de los pasos y las relaciones entre ellos. Estos son conocidos como símbolos de diagrama de flujo.
Con los años, la tecnología ha evolucionado, y con ella tambien la diagramacion. Algunos símbolos de los diagramas de flujo que se utilizaron en el pasado para representar tarjetas perforadas de computadora, o cinta perforada, han pasado a la historia.

9.2.-Programación Estructurada

Identificación de la estructura básica: Lo primero que debemos considerar dentro de la organización básica de HTML es el uso de los corchetes angulares < y >. En HTML estos corchetes contienen en su interior código especial llamado ETIQUETA que indican la estructura y el formato del CONTENIDO de la página. HTML está formado por muchas etiquetas que pueden realizar infinidad de tareas para dar formato a nuestras páginas Web. Tres son las etiquetas (tags) que describen la estructura general de un documento y dan una información sencilla sobre él. Estas etiquetas no afectan a la apariencia del documento y solo interpretan y filtran los archivos HTML.

  • <HTML>: Limitan el documento (inicio y fin) e indica que se encuentra escrito en este lenguaje.
  • <HEAD>: Específica el prólogo del resto del archivo esto es, el encabezado. Son pocas las etiquetas que van dentro de ella, destacando la del título <TITLE> que será utilizado por los marcadores del navegador e identificará el contenido de la página. Solo puede haber un título por documento, preferiblemente corto aunque significativo, y no caben otras etiquetas dentro de él. En <HEAD> no hay que colocar nada del texto del documento.
  • <BODY>: Encierra el resto del documento, el contenido es el que se muestra en un explorador Web. 


Programación: programación es la acción y efecto de programar. Este verbo tiene varios usos: se refiere a idear y ordenar las acciones que se realizarán en el marco de un proyecto; al anuncio de las partes que componen un acto o espectáculo; a la preparación de máquinas para que cumplan con una cierta tarea en un momento determinado; a la elaboración de programas para la resolución de problemas mediante ordenadores; y a la preparación de los datos necesarios para obtener una solución de un problema a través de una calculadora electrónica.

Lenguajes de programación: Un lenguaje de programación es un idioma artificial diseñado para expresar computaciones que pueden ser llevadas a cabo por máquinas como las computadoras. ... Se asume generalmente que la traducción de las instrucciones a un código que comprende la computadora debe ser completamente sistemática.
                                      Resultado de imagen para Lenguajes de programación
Compiladores e interpretes: Compilador, que analiza el programa fuente y lo traduce a otro equivalente escrito en otro lenguaje (por ejemplo, en el lenguaje de la máquina). Su acción equivale a la de un traductor humano, que toma un libro y produce otro equivalente escrito en otra lengua.
Intérprete, que analiza el programa fuente y lo ejecuta directamente, sin generar ningún código equivalente. Su acción equivale a la de un intérprete humano, que traduce las frases que oye sobre la marcha, sin producir ningún escrito permanente. Intérpretes y compiladores tienen diversas ventajas e inconvenientes que los hacen complementarios:
Un intérprete facilita la búsqueda de errores, pues la ejecución de un programa puede interrumpirse en cualquier momento para estudiar el entorno (valores de las variables, etc.). Además, el programa puede modificarse sobre la marcha, sin necesidad de volver a comenzar la ejecución.
Un compilador suele generar programas más rápidos y eficientes, ya que el análisis del lenguaje fuente se hace una sola vez, durante la generación del programa equivalente. En cambio, un intérprete se ve obligado generalmente a analizar cada instrucción tantas veces como se ejecute (incluso miles o millones de veces).
    Un intérprete permite utilizar funciones y operadores más potentes, como por ejemplo ejecutar código contenido en una variable en forma de cadenas de caracteres. Usualmente, este tipo de instrucciones es imposible de tratar por medio de compiladores. Los lenguajes que incluyen este tipo de operadores y que, por tanto, exigen un intérprete, se llaman interpretativos. Los lenguajes compilativos, que permiten el uso de un compilador, prescinden de este tipo de operadores.


    librerías: una biblioteca o, llamada por vicio del lenguaje librería (del inglés library) es un conjunto de implementaciones funcionales, codificadas en un lenguaje de programación, que ofrece una interfaz bien definida para la funcionalidad que se invoca.

    Creación de estructuras secuenciales: La estructura secuencial es aquella en la que una acción (instrucción) sigue a otra en secuencia. Las tareas se suceden de tal modo que la salida de una es la entrada de la siguiente y así sucesivamente hasta el fin del proceso. 

    Estructuras selectivas if-else y anidades múltiples: Las estructuras selectivas se utilizan para tomar decisiones lógicas; de ahí que se suelan denominar también estructuras de decisión o alternativas
     En las estructuras selectivas se evalúan una condición y en función del resultado de la misma se realiza una opción u otra
    Las condiciones se especifican usando expresiones lógicas
    La representación de una estructura selectiva se hace con palabras en pseudocódigo (if, then, elseo bien en español si, entonces, si_no), con una figura geométrica en forma de rombo o bien común triangulo en el interior de una caja rectangular.

    Estructuras de iterativas do-while: Una estructura iterativa Do-While ejecuta al menos una vez su bloque repetitivo, a diferencia del while o del for que podían no ejecutar el bloque, este bloque de instrucciones se repetirán siempre que la condición sea verdadera. 
                       Resultado de imagen para Estructuras de iterativas do-while   

    martes, 20 de noviembre de 2018

    8.5 Compartir archivos y carpetas de manera segura

    Para asignar conjuntos de permisos a usuarios o grupos de usuarios
    1. Elija el icono , escriba Usuarios y luego elija el enlace relacionado.
    2. Seleccione el usuario al que desea asignar el permiso. ...
    3. Seleccione la acción Editar para abrir la ventana Ficha de usuario.
    4. Gestionar usuarios y permisos

      Para agregar usuarios en Business Central, el administrador de Office 365 de la empresa primero debe crear los usuarios en el centro de administración de Office 365. Para obtener más información, vea Agregar usuarios a Office 365 para empresas.
      Una vez que los usuarios se crean en Office 365, se pueden importar a la ventana de Usuarios en Business Central. A los usuarios se les asignan conjuntos de permisos según el plan asignado al usuario en Office 365. Para obtener información detallada acerca de las licencias, consulte la Guía de licencias de Microsoft Dynamics 365 Business Central.
      Después podrá asignar conjuntos de permisos a los usuarios para definir a qué objetos de base de datos y, por lo tanto, a qué elementos de la interfaz de usuario, tienen acceso y en qué empresas. Puede agregar usuarios a grupos de usuarios. Esto facilita asignar los mismos conjuntos de permisos a varios usuarios.
      Un conjunto de permisos es una colección de permisos para objetos específicos de la base de datos. A todos los usuarios se les debe asignar uno o varios conjuntos de permisos antes de que pueden acceder a Business Central.
      Desde la ventana de la Tarjeta de usuario, puede abrir la ventana Permisos efectivos para ver qué permisos tiene el usuario y a través de qué conjuntos de permisos se otorgan. Aquí también puede cambiar los detalles de los permisos para los conjuntos de permisos del tipo Definido por el usuario. Para obtener más información, consulte la sección "Para ver o editar los permisos de un usuario".
      Los administradores pueden usar la ventana Configuración usuarios para definir periodos de tiempo durante los que los usuarios especificados pueden registrar, así como especificar si el sistema registra la cantidad de tiempo que los usuarios tienen iniciada la sesión.
      Otro sistema que define qué usuarios pueden acceder es la configuración de Experiencia. Para obtener más información, consulte Cambiar las funciones que se muestran.

      Agregar un usuario en Business Central

      1. Elija el icono bombilla que abre la función Dígame, escriba Usuarios y luego elija el enlace relacionado.
      2. Elija la acción Obtener usuarios de Office 365.
      Cualquier usuario nuevo que se haya creado para su suscripción a Office 365 se agregará a la ventana Usuarios.

      Agrupar usuarios en un grupo de usuarios

      Puede configurar grupos de usuarios para administrar conjuntos de permisos para grupos de usuarios en su empresa.
      1. Elija el icono bombilla que abre la función Dígame, escriba Grupos de usuarios y luego elija el enlace relacionado.
      2. Alternativamente, en la ventana Usuarios, seleccione la acción Grupos de usuarios.
      3. En la ventana Grupo usuarios, seleccione la acción Miembros de grupo de usuarios.
      4. En la ventana Miembros de grupo de usuarios, seleccione la acción Añadir usuarios.
      Cuando se crean usuarios o grupos de usuarios, se deben asignar conjuntos de permisos a cada uno para definir a qué objeto puede acceder un usuario. En primer lugar, debe organizar los permisos relevantes en los conjuntos de permisos. Para obtener más información, consulte la sección "Para crear o editar un conjunto de permisos".

      Para copiar un grupo de usuarios y todos los conjuntos de permisos

      Para definir rápidamente un nuevo grupo de usuarios, puede copiar todos los conjuntos de permisos de un grupo de usuarios existente al nuevo grupo de usuarios.
      No copian los miembros del grupo de usuarios al nuevo grupo de usuarios. Debe añadirlos manualmente posteriormente.
      1. Elija el icono bombilla que abre la función Dígame, escriba Grupos de usuarios y luego elija el enlace relacionado.
      2. Seleccione el grupo de usuarios que desea copiar y, a continuación, seleccione la acción Copiar el grupo de usuarios.
      3. En el campo Nuevo código de grupo de usuarios, introduzca el nombre del grupo y después seleccione el botón Aceptar.
      El nuevo grupo de usuarios se agrega a la ventana Grupos de usuarios. Empiece a agregar usuarios. Para obtener más información, consulte la sección "Para agrupar usuarios en grupos de usuarios".

      Para configurar restricciones de tiempo de usuarios

      Los administradores pueden definir periodos de tiempo durante los que los usuarios especificados pueden registrar, así como especificar si el sistema registra la cantidad de tiempo que los usuarios tienen iniciada la sesión. Los administradores también pueden asignar centros de responsabilidad a los usuarios. Para obtener más información, consulte Trabajar con centros de responsabilidad.
      1. Elija el icono bombilla que abre la función Dígame, escriba Configuración del usuario y luego elija el enlace relacionado.
      2. En la ventana Configuración usuarios que se abre, seleccione la acción Nuevo.
      3. En el campo Id. usuario, escriba el identificador de un usuario o elija el campo para ver todos los usuarios de Windows actuales en el sistema.
      4. Rellene los campos según sea necesario.

      Crear o modificar un conjunto de permisos

      Los conjuntos de permisos funcionan como contenedores de permisos, de modo que puede administrar fácilmente múltiples permisos en un registro. Cuando haya creado un conjunto de permisos, debe agregar los permisos reales. Para obtener más información, consulte la sección "Para crear o editar permisos".

    8.-Identificación de riesgos en Internet

    8.-Identificación de riesgos en Internet

    8.1 Riesgos Tecnológicos
    VIRUS: Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, ejemplo el Virus Spil3r principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el codigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.

    TROYANO: En informatica, se denomina caballito de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.​ El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
    Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
    Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
    SPYWARE: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
    El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
    GUSANO: Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
    Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
    A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria RAM y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan a las personas.
    SPAM: El Spam o Correo electrónico no solicitado puede definirse como e-mails no deseados, habitualmente de tipo publicitario, que se envían aleatoriamente en grandes cantidades de usuarios. No es una amenaza directa, pero la cantidad de e-mails generados y el tiempo que lleva a las empresas y particulares relacionarlo y eliminarlo, representa un elemento molesto para los usuarios de Internet.
    El spam conlleva:Pérdida de tiempo. La información que no es de interés o utilidad para el usuario y tiene que eliminarla. Puede hacer perder información valiosa. Algunos correos válidos son clasificados como spam por algunos filtros, lo que hace que se pierda información útil e incluso vital. El spam también se usa para enviar diferentes tipos de virus o intentos de estafa (phising) discutidos en diversos puntos de este documento.
    INTRUSOSLos intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect. 
    PIRATERÍA:Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, vídeos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.
    Imagen relacionada
    8.2 Riesgos Económicos 
    Phishing y pharmingPharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
    Fraude:El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial.
    Robo de Información: Se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito.
    Resultado de imagen para robo de informacion en informatica
    8.3 Riesgos sociales
    Contenidos inapropiados:  Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc.
    Ingeniería social: La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren. Se hace para obtener acceso a sistemas o información útil. Los objetivos de la ingeniería socialson fraude, intrusión de una red.
    Hostigamiento en línea o Cyberbulling/ Cyberstalking: El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Es decir, se considera ciberacoso, o ciberagresión a todo aquello que se realice a través de los dispositivos electrónicos de comunicación con el fin intencionado de dañar o agredir a una persona o a un grupo. Además, estos actos de ciberagresión poseen unas características concretas que son el anonimato del agresor, su inmediatez y su alcance.​ Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler,​ el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.
    Prevención del sextingEl 'sexting' consiste en el envío o intercambio de contenidos de tipo sexual, principalmente fotografías y vídeos, producidos por el propio remitente y enviados a otras personas por medio de aplicaciones de telefonía móvil u otros dispositivos tecnológicos. Cuando esta difusión se realiza sin el consentimiento de la víctima, los autores pueden enfrentarse a la imputación de delitos como el de revelación de secretos o contra el honor.
    Información falsa: “Toda aquella información fabricada y publicada deliberadamente para engañar e inducir a terceros a creer falsedades o poner en duda hechos verificables”.
    Privacidad o cuidado de la identidad digital:  No publicar excesiva información personal y familiar, ni datos que permitan la localización física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a personas conocidas.

    Adicción al Internet: Es un término que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.), que interfiere con la vida diaria.

    Identidad digital: También llamada identidad digital, es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.

    Huella digital: La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella dactilar.Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.

    8.4 Aplicación de buenas prácticas de seguridad de la red Internet.

    8.4 Aplicación de buenas prácticas de seguridad de la red Internet.


    Configuración de cuentas y grupos de usuarios
    Configuración de grupos y de usuarios. El Administrador de usuarios le permite visualizar, modificar, añadir y borrar los usuarios y gruposlocales. Para usar el Administrador de usuarios, debe estar ejecutando el sistema X Window y tener privilegios de root y tener el paquete RPM redhat-config-users instalado.


    Cuentas de usuario y contraseñas

    Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.


    Grupos de usuarios
    El sistema de administración de usuarios de Symphony utiliza grupos de usuarios. Esto permite a los administradores organizar los privilegios de seguridad de los usuarios como parte de Grupos. El administrador establece los privilegios de seguridad delgrupo y asigna los usuarios a grupos.

    Manejo de software de seguridad en el equipo

    MANEJO DE SOFTWARE DE SEGURIDAD EN EL EQUIPO

    El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la red 
    Esta documentación fue escrita por (Isaac. Urbina, Rosa Valdez .Josué David, Michel Fabián )

    Manejo de sodwer de seguridad en el equipo:
    Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos
    Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado




    Es una solución que integra el conocido ESET NOD32 Antivirus con módulos Antispyware, Antispam y firewall para dar una protección integral del ordenador. Está preparada para repeler virus, spyware, spam

    El Antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.

    El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

    Firewall, es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red.

    La idea principal de un firewall es crear un punto de control de la entrada y salida de tráfico de una red. Un firewall correctamente configurado es un sistema adecuado para tener una protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.}

    ANTIVIRUS, FIREWALL, ANTI SPYWARE Y ANTI SPAM: LAS CUATRO CLAVES PARA PROTEGER NUESTRA PC

    En lo que a seguridad de nuestras herramientas informáticas se refiere, como así también en la constante protección de nuestra información personal, nunca son demasiados los esfuerzos que ponemos para evitar que nuestra PC sea infectada por un malware.
    Si bien existen diversas pautas que podemos tener en cuenta al utilizar nuestra computadora, con el fin de evitar malas prácticas que pueden conllevar como consecuencia la intrusión de un malware en el sistema, lo cierto es que dentro de la protección existen cuatro elementos que son fundamentales para la seguridad informática.
    Estos cuatro elementos consisten en un antivirus, un firewall, un anti spyware y un anti spam, herramientas que son imprescindibles en cualquier computadora, incluso en aquellos equipos hogareños que sólo se utilizan para la diversión, ya que depende de estos elementos la posibilidad de disminuir la posible presencia de un malware.
    Claro está que además como usuarios debemos tomar ciertos recaudos, y al mismo tiempo realizar una serie de procesos que involucran estas herramientas antes mencionadas, con el fin de lograr mantener segura nuestra computadora.
    Tips de seguridad
    Precisamente, a continuación te contamos algunos consejos al respecto, desglosados por cada uno de estos elementos.

    EL ANTIVIRUS

    Como bien podemos leer en la página Informática Hoy, un antivirus es básicamente un programa que ayuda a proteger a nuestra computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar nuestra PC.
    Tips de seguridad
    Por supuesto que este software necesita de un parte de nosotros para lograr los resultados esperados, por lo que en este caso deberemos tener presente las siguientes recomendaciones:
    1. Se aconseja jamás apagar la protección residente del antivirus que tengamos instalado en la PC, incluso si llegáramos a notar que el rendimiento de la computadora disminuye cuando el antivirus se encuentra en ejecución.
    2. Mantener el software antivirus actualizado, para lo cual se recomienda habilitar la función de actualización automática del antivirus, y cuando nos muestra una notificación acerca de que existe una nueva actualización, no pasarlo por alto sino más bien actualizar lo más pronto posible.
    3. Además de actualizar el software con regularidad, y a pesar de que no hayamos notado ninguna actividad sospechosa en nuestra PC, se recomienda llevar a cabo un análisis del sistema en profundidad con el software antivirus al menos una vez al mes, con el objetivo de eliminar los posibles virus que podrían permanecer ocultos.
    4. Es aconsejable crear un disco de inicio de emergencia, el cual puede llegar a ayudarnos en caso de que nuestro equipo sea infectado por un malware.
    Tips de seguridad

    EL FIREWALL

    Como podemos ver en un artículo de nuestra webun firewall o cortafuegos consiste en un sistema de seguridad que nos permite controlar y bloquear las conexiones que entran o que salen de nuestra computadora, ya sea en forma manual o automática.
    Al igual que con el software antivirus, para optimizar la misión del firewall que tenemos instalado en nuestra PC, es aconsejable tener presente las siguientes pautas:
    Tips de seguridad
    1. Debido a que el firewall es en realidad una poderosa herramienta que nos permite proteger nuestros equipos informáticos, es necesario que como usuarios podamos comprender cómo funciona y qué es exactamente lo que hace. Por ello esrecomendable que nos tomemos el tiempo necesario para leer los documentos de ayuda sobre el firewall, ya que esto nos permitirá realizar una configuración correcta del servidor de seguridad.
    2. Quienes utilizar Windows, deben saber que este sistema operativo incluye un firewall por defecto, que en realidad es muy bueno. Sin embargo, si deseamos cambiar por otro siempre podemos hacerlo, pero debemos recordar que si estamos ejecutando un firewall de terceros, debemos apagar el firewall de Windows.
    3. Al estar en ejecución, el firewall puede llegar a bloquear el acceso a determinadas páginas web, por lo que si estamos intentando visitar un sitio que sabemos que es de confianza, siempre podemos recurrir a desactivar temporalmente el firewall, pero por supuesto siempre debemos recordar volver a activar el firewall tan pronto como sea posible.
    4. Cuando aparezcan notificaciones del firewall no debemos pasarlas por alto, sino por el contrario debemos leerlas cuidadosamente, y en el caso en que no estemos seguros acerca de la alerta que nos muestra el firewall, se recomienda buscar mayor información al respecto en Internet.
    Tips de seguridad

    EL ANTI SPYWARE

    Como se menciona en la web Informática Hoyel término antispyware define a todos aquellos programas informáticos que son utilizados para combatir spyware, adware, keyloggers, entre otros programas espías, por lo cual en una computadora son tan importantes como el propio antivirus.
    Con el anti spyware también debemos tener presentes una serie de pautas que nos permitirán aprovechar al máximo la funcionalidad de esta herramienta:
    Tips de seguridad
    1. En el caso del antispyware, es muy importante que periódicamente comprobemos las actualizaciones que existen para el software, por lo que al igual que lo hacemos con el antivirus, es recomendable activar la función de actualización automática del software.
    2. Es aconsejable realizar una exploración del sistema como el software antispyware cada tanto, o bien si disponemos de un programar que permite programar exploraciones automáticas, activar esta funcionalidad. Para evitar perder demasiado tiempo en este análisis, siempre podemos recurrir a utilizar una única carpeta para todas las descargas que realicemos, entonces se puede analizar sólo esa carpeta, la carpeta de instalación de Windows y el Registro.
    3. Por supuesto debemos prestar atención a cualquier notificación que nos presente el software antispyware.
    Tips de seguridad

    EL ANTI SPAM

    Los llamados filtros antispam son una herramienta indispensable dentro de la seguridad informática, ya que básicamente nos permiten mantener fuera de la invasión de spam a nuestra cuenta de correo electrónico, y de esta forma al mismo tiempo mantener segura nuestra computadora e información personal.
    Por ello al activar los filtros de spam para nuestras cuentas de correo electrónico, es importante también tener presentes las siguientes pautas:
    Tips de seguridad
    1. Más allá de que notemos que el filtro antispam está funcionando correctamente, se recomienda revisar periódicamente la carpeta de “Spam” de nuestra casilla de correo electrónico, ya que lo cierto es que el programa anti-spam al no ser perfecto podría haber detectado un mail que necesitamos recibir como correo basura.
    2. Al configurar el software antispam es recomendable no establecer demasiadas reglas específicas, ya que lo ideal es que pueda aprender con el tiempo por sí sólo cuáles son los correos no deseados y cuáles no debe mandar a la carpeta spam.