jueves, 25 de agosto de 2016

PATRÓN DE MEDIDA

IMPORTANCIA DE LA MEDICION EN A VIDA COTIDIANA Y EL PAPEL QUE JUEGA METROLOGIA









MATERIALES DE MEDICION:

1: Cubo de madera 

2: Una Manilla


3: Dinamómetro





4: peso





MATERIALES PARA MEDIR:
1: Tabla de madera


2: Cuaderno



3: computador


4: Botella de gaseosa 1.5 L





¿Cuál es la importancia de un patrón de medida?

 La importancia de un patrón de medida es que con él se puede determinar una magnitud de una figura u objeto.

¿Qué tan difícil es diseñar un patrón de medida?

Fácil ya que utilizamos materiales muy prácticos y sencillos de conseguir y utilizar  en el patrón de medida.


¿Cuál es la importancia de aplicarlo correctamente?

La importancia de aplicar  correctamente el patrón de medida es medir exactamente los objetos utilizados.


CONCLUCIONES:

1. inventar patrones de medida no convencionales.
2 .utilizar estos patrones de medida como una opción viable para calcular la longitud.
3.podemos utilizar estos en situaciones cotidianas. 






jueves, 2 de junio de 2016

GUIA CIBERSEGURIDAD

1.    ¿Qué entiende por ciberseguridad?

·         Es la seguridad en el ámbito de los ambientes informativos
·            También conocida como ciberseguridad o seguridad de tecnologías de la información. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

2.    ¿Cuál es el objetivo principal de la ciberseguridad?

·         La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización.

·           Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información.


3.       Explique los factores pueden amenazar las tecnologías de la información y la comunicación.

·         Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático en algunos casos sus acciones causan problemas de seguridad.
·           Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
·          Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers.
·         Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackersdefacers,hackers, script kiddie o script boy, viruxers.
·           Un siniestro (roboincendioinundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
·          Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje.
·          Fallos electrónicos o lógicos de los sistemas informáticos en general.
·           Catástrofes naturales: rayosterremotosinundacionesrayos cósmicos

4.       ¿Qué es ingeniería social?

·         Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona.

5.       ¿Qué tipos de amenazas cibernéticas existen?
·        Robo de información.
·        Destrucción de información.
·        Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
·        Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.
·        Robo de dinero, estafas,...



6.       Explique qué amenazas se prevén para el futuro.

·         Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales por medio de técnicas de inteligencia artificial son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas.
·         Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.
·         La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital
·         Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a Internet.
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:
·         Mantener las soluciones activadas y actualizadas.
·         Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.
·         Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
·         DMS en el Data Center


7.       ¿Qué técnicas se deben usar para asegurar el sistema?

·         Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo  software que se implante en los sistemas.
·         Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones.
·         Codificar la información: criptologíacriptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables.
·         Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos.
·         Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma
·         Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados.
·         Tecnologías repelentes o protectoras: cortafuegossistema de detección de intrusos - antispyware, antivirus, llaves para protección de software
8.       ¿Qué es un sistema de respaldo de información y que características debe cumplir?

·         Seguro: Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información.
·         Remoto :Los datos deben quedar alojados en dependencias alejadas de la empresa.
·         Mantenimiento de versiones anteriores de los datos:Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos.


PD: Realice el taller antes del jueves 2 de junio y envíelo a mi correo para su corrección y autorización para subirlo al blog.

viernes, 6 de mayo de 2016

SISTEMAS OPERATIVO

¿QUE SON?

§  Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.

§  Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.

§  Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.







-Se basa en el aspecto gráfico.
-tiene un sistema operativo con licencia.
VENTAJAS:
- Mayor facilidad de uso.
-Facilidad de mantenimiento.
- Interfaz facilita su manejo.
- Rápido desarrollo de aplicaciones.
- Su aprendizaje es más sencillo.
- El sistema está protegido del acceso ilegal.
DESVENTAJAS:
-Software no es gratuito.
-Cambia de versión e poco tiempo.
-Vulnerable a virus.
-Fácil de colgar.
-Baja estabilidad en su plataforma.











VENTAJAS:
-S.O. libre de uso y costo.
-Difícil de jackear.
-Fácil de usar e instalar.
-Protección ante virus.
-Plataforma estable.
DESVENTAJAS:
-No se puede instalar videojuegos.
-Alto conocimiento de informática.
-Poca contabilidad con el archivo Windows.







VENTAJAS:
-Es multitarea de procesamiento múltiple y capacidad de uso en red.

DESVENTAJAS:
-Cuenta con menos de soporte de hardware.
-Pocas aplicaciones y compatibilidad de aplicaciones de otros sistemas operativos.









VENTAJAS:
-Su uso es fácil e interfaz gráfica y multitarea.

DESVENTAJAS:

Alto precio.
Solo funciona en equipos Mac
Tiene dificultades de compatibilidad de procesamiento múltiple.






VENTAJAS:

-Los requerimientos del sistema son mínimos.

DESVENTAJAS:
-Sistema monotorea y de línea de comando.





VENTAJAS:
-Sistema multitarea de interfaz gráfica.
DESVENTAJAS:
-Existen pocas aplicaciones y escasa capacidad de uso en red.








VENTAJAS:
-Más seguro en cuanto a Linux, es un sistema operativo, totalmente gratuito.
DESVENTAJAS:

No es tan sencillo de usar como otros, al momento de ejecutar documentos complejos de Windows, se vuelve difícil.

jueves, 18 de febrero de 2016

MANTENIMIENTO DE SOFTWARE

NOMBRE: JENNY ROCIO AMOROCHO BARBOSA

GRADO: UNDECIMO


¿QUE ES EL MANTENIMIENTO DE SOFTWARE?






El mantenimiento de software es la modificación de un producto de software después de la entrega, para corregir errores mejorar el rendimiento, u otros atributos. El mantenimiento el software es una de las actividades más comunes en la ingeniería de software.
El mantenimiento de software es una actividad muy amplia que incluye la corrección de errores, mejoras de las capacidades, eliminación de funciones obsoletas y optimizan. Debido a que el cambio es inevitable, se debe desarrollar mecanismos para la evaluación, controlar y hacer modificaciones.

IMPORTANCIA DEL MANTENIMIENTO DEL SOFTWARE
A finales de los años 1970, una famosa y ampliamente citada estudio de encuesta por Lientz y Swanson, expuso la muy alta fracción de los costos de ciclo de vida que estaban siendo gastados en mantenimiento. Clasificaron las actividades de mantenimiento en cuatro clases:
·         Adaptable – modificar el sistema para hacer frente a cambios en el ambiente del software (DBMS, OS)
·         Perfectivo – implementar nuevos, o cambiar requerimientos de usuario referentes a mejoras funcionales para el software
·         Correctivo, diagnosticar y corregir errores, posiblemente los encontrados por los usuarios
·         Preventiva – aumentar la capacidad de mantenimiento de software o fiabilidad para evitar problemas en el futuro
FACTORES DE MANTENIMIENTO

Especialistas de mantenimiento
35%
Experiencia alta del personal
34%
Variables y datos manejados por tablas
33%
Baja complejidad de la base de código
32%
Y2K y motores especiales de búsqueda
30%
Herramientas de reestructuración de código
29%
Herramientas de reingeniería
27%
Lenguajes de programación de alto nivel
25%
Herramientas de ingeniería inversa
23%
Herramientas de análisis de complejidad
20%
Herramientas de seguimiento de defectos
20%
Especialistas en "actualización masiva" Y2K
20%
Herramientas de control de cambio automático
18%
Horas extras no pagadas
18%
Mediciones de calidad
16%
Inspecciones formales de la base de código
15%
Bibliotecas de pruebas de regresión
15%
Tiempo de respuesta excelente
12%
Formación anual de > 10 días
12%
Experiencia de la alta gerencia
12%












FASE DE  MANTENIMIENTO

La fase de mantenimiento de software involucra cambios al software para corregir defectos encontrados durante su uso o la adición de nueva funcionalidad mejorando la usabilidad y aplicabilidad del software.
El mantenimiento del software involucra diferentes técnicas específicas. Una técnica es el rendimiento estático, la cual es usada para identificar todo el código de programa que puede modificar alguna variable. Es generalmente útil en la refabricacion del código del programa y fue específicamente útil en asegurar conformidad para el problema del año 2000.
La fase de mantenimiento de software es una parte explícita del modelo en cascada del proceso de desarrollo software el cual fue desarrollado durante el movimiento de programación estructuran en computadores. El otro gran modelo, el desarrollo en espiral l desarrollado durante el movimiento de ingeniería de software orientada en objeto no hace una mención explícita de la fase de mantenimiento. Sin embargo, esta actividad es notable, considerando el hecho de que dos tercios del coste  del tiempo de vida de un sistema de software involucran mantenimiento
MANTENIMIENTO PREVENTIVO DE SOFTWARE




El mantenimiento preventivo consiste en una atención constante de limpieza, revisión y afinación de los distintos elementos integrantes de un equipo de cómputo. Es importante saber que la mayoría de los problemas que se presentan en el trabajo cotidiano, se debe a la falta de un programa específico de mantenimiento de los equipos, de tal manera que la mayoría de los problemas se resuelven con el mismo procedimiento del mantenimiento preventivo. El mantenimiento tiene técnicas para darle un periodo de vida útil más largo y libre de fallas. Debemos de tener en cuenta que es necesario darle mantenimiento al software ya que el continuo uso genera una serie de cambios en la configuración original del sistema, causando bajas en el rendimiento que al acumularse con el tiempo pueden generar problemas serios. Actualmente es indispensable mantener actualizada la protección contra virus informáticos.


CLASES DE  MANTENIMIENTOS

·         Mantenimiento preventivo. Consiste en la revisión constante del software para detectar posibles focos de problemas que puedan surgir en el futuro.
·         Mantenimiento predictivo. Evalúa el flujo de ejecución del programa para predecir con certeza el momento en el que se producirá la falla, y así determinar cuándo es adecuado realizar los ajustes correspondientes.
·         Mantenimiento correctivo. Corrige los defectos encontrados en el software, y que originan un comportamiento distinto al deseado. Estas fallas pueden ser de procesamiento, rendimiento (por ejemplo, uso ineficiente de los recursos de hardware), programación (inconsistencias en la ejecución), seguridad o estabilidad, entre otras.
·         Mantenimiento adaptado.Si se requiere cambiar el entorno de uso de la aplicación (que incluye al sistema operativo, a la plataforma de hardware o, en el caso de las aplicaciones web, al navegador), puede ser indispensable modificara para mantener su plena funcionalidad en estas nuevas condiciones.
·         Mantenimiento evolutivo. Es un caso especial donde la adaptación resulta prácticamente obligatoria, ya que de lo contrario el programa quedaría obsoleto con el paso del tiempo. Por ejemplo, el cambio de versión en un navegador (muchas veces impuesto sin el consentimiento del usuario) suele obligar a realizar ajustes en plugins y aplicaciones web.
·         Mantenimiento perfectivo. Por distintas razones, el usuario puede solicitar el agregado de nuevas funcionalidades o características no contempladas al momento de la implementación del software. El mantenimiento perfectivo adapta la aplicación a este requerimiento.