martes, 28 de mayo de 2013

Programas de cómputo (software)

Sistemas Operativos
Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración de los dispositivos periféricos.
Se encarga de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios.
Programas Ofimáticos
Los sistemas ofimáticos se utilizan para realizar de forma mecanizada las múltiples tareas de la oficina, generalmente poco estructuradas
¢ 1. la ofimática en la empresa
se puede definir como el conjunto eficiente de aplicaciones para la creación de documentos, comunicación y análisis de información de negocios.
¢ Las aplicaciones (software) que se incluyen en la ofimática tienen un amplio ámbito de utilización, por tanto estarán siempre orientadas a personal no especializado en informática, abarcando un amplio abanico de funciones típicas de la gestión de una oficina como:
¢ Automatización de correspondencia
¢ Presentación de informes y propuestas 
¢ Creación de documentos para imprimir
¢ Mantenimiento de ficheros (miembros de organismos, acuerdos, etc.)
¢ Mantenimiento de datos que requieren continuos cálculos (presupuestos)
¢ Control del flujo de trabajo dentro de los distintos departamentos
¢ Los sistemas ofimáticos, con la mecanización de las tareas menos estructuradas, complementan a los S.I de gestión, que dan soporte al tratamiento de la información más estructurada.
Los requerimientos demandados a las aplicaciones ofimáticas son:
¢ Fácil manejo
¢ Interfaz de usuario amigable y personalizable
¢ Necesidad de formación mínima
¢ Compatibilidad con los productos que ya se poseen 
¢ Protección de la inversión exigiendo una trayectoria de adaptación a las nuevas tecnologías y una estrategia de futuro que garantice la continuidad del producto.
¢ Interoperabilidad con otras aplicaciones.
¢ Facilidad para las comunicaciones con otros entornos operativos.
¢ Seguridad de los datos.
¢ Soporte de distintas plataformas físicas y sistemas operativos.
¢ Soporte de los dispositivos requeridos.

Se distinguen 2 grupos fundamentales dentro de los sistemas ofimáticos:

Sistemas ofimáticos de trabajo individual
Estos proporcionan al usuario herramientas para facilitar las tareas que realiza sin interaccionar con otros usuarios. Podemos citar los sistemas de tratamiento de textos, hojas electrónicas, programas de presentaciones.
Sistemas de trabajo en grupo
Estos sistemas facilitan el proceso de compartición de información, especialmente información textual no completamente estructurada entre los distintos usuarios. Pueden estar limitadas a una empresa o unir usuarios entre varias empresas.
Lenguajes/herramientas de programación y desarrollo de aplicaciones
Es un idioma artificial diseñado para expresar procesos que pueden ser llevadas a cabo por máquinas como las computadoras. Pueden usarse para crear programas que controlen el comportamiento físico y lógico de una máquina, para expresar algoritmos con precisión, o como modo de comunicación humana. está formado por un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones.




Ubicación de las funciones y equipos informáticos sujetos a revisión en una organización
ARRENDAMIENTO DE EQUIPO INFORMÁTICO 
El arrendamiento sobre bienes informáticos es un arrendamiento tipo de los regulados en el Código Civil, art. 1543 y ss., caracterizado porque el suministrador se obliga a dar al usuario el goce o uso de un bien informático durante un tiempo determinado y por un precio cierto.
u Las principales obligaciones del arrendador informático son:
a.    Entregar el bien informático.
b.   Mantenerlo en estado de servicio.
c.    Garantizarle al arrendatario informático el uso normal.
 Las obligaciones de arrendamiento informático son las siguientes.
a.    Usar y gozar del bien informático en los términos del contrato
b.   Conservar el bien.
c.    Pagar el precio.
d.   Restituir el bien informático al vencimiento del contrato al menos que se presenta una prórroga. Pero estimo que en el arrendamiento informático la responsabilidad ha de ser mayor para el usuario informático o arrendatario. Quien a través de ese uso y goce de un bien informático no puede causar perjuicios a su arrendador sino a terceros.
La función del mantenimiento preventivo y correctivo de bienes informáticos y telecomunicación
Mantenimiento preventivo.
El mantenimiento preventivo es el destinado a la conservación de equipos o instalaciones mediante realización de revisiones y reparaciones que garanticen su buen funcionamiento y fiabilidad.
Mantenimiento correctivo.
Dentro de las operaciones de mantenimiento, se denomina mantenimiento correctivo, a aquel que corrige los defectos observados en los equipamientos o instalaciones.
Equipos de aparato de comunicación y telecomunicaciones.
Un aparato de comunicación es un dispositivo utilizado para enviar y recibir información.
Uno de los aparatos de comunicación es: el teléfono, es un dispositivo de telecomunicación diseñado para transmitir señales acústicas por medio de señales eléctricas a distancia.
Adquisición y contratación de servicios informáticos en una empresa
Legislación aplicable para bienes y servicios informáticos

Artículo 25. La adquisición o contratación de bienes, servicios informáticos y de telecomunicaciones se apegará a los procedimientos establecidos en la Ley de Adquisiciones, Enajenaciones, Arrendamientos y Contratación de Servicios del Sector Público en el Estado de Guanajuato, a lo previsto en la Ley del Presupuesto General de Egresos del Estado de Guanajuato para el Ejercicio Fiscal correspondiente, así como a las disposiciones administrativas que la DGTIT emita, conforme a sus atribuciones. Congruencia de las adquisiciones con servicios

Artículo 26. Las tecnologías de información que se planeen adquirir, deberán ser congruentes con los servicios que se pretenden prestar y apegarse a los Lineamientos Generales de Racionalidad, Austeridad y Disciplina Presupuestal de la Administración Pública Estatal, para el Ejercicio Fiscal que corresponda. Requisitos para adquirir bienes y servicios informáticos
Artículo 27. Toda adquisición o contratación de bienes, servicios informáticos y de telecomunicaciones deberá contar previamente con lo siguiente:

I. La validación técnica de la DGTIT, a través de los mecanismos que la misma determine, que permita establecer la viabilidad operativa y funcional de la compra o en su caso, sugerir la configuración más adecuada a los requerimientos planteados por el usuario; y

II. La valoración de riesgos de acuerdo a la metodología proporcionada por el Comité para este efecto, en el Artículo 9 fracción II, de los Lineamientos del SGSI, sólo para los casos de adquisición de bienes y servicios relacionados con la seguridad de la información, tales como «firewalls», «IDS», «antivirus», «equipos de respaldo», entre otros.



lunes, 27 de mayo de 2013

AUTORIA Y CREACION DEL SOFTWARE

El derecho de propiedad que se genera de forma automática por la creación de diversos tipos de obras.

Propiedad intelectual
Es el conjunto de derechos que corresponden a los autores y a otros titulares respecto a las obras y prestaciones fruto de su creación, conjunto de prerrogativas y beneficios que las leyes reconocen y establecen a favor de los autores y de sus causas ambientes, por la creación de obras artísticas, científicas, industriales y comerciales.

Propiedad Industrial
Designa los derechos sobre bienes inmateriales que se relacionan con la industria y con el comercio, Proteger la propiedad industrial mediante la regulación y otorgamiento de patentes de invención.

Requisitos de Tramite de solicitud de registro de obra de programas de Cómputo
*      En caso de personas morales se debe presentar el instrumento notarial o documento legal correspondiente, así como la de su representante legal.
*     
En caso de que el titular sea persona diferente al autor el documento para acreditarlo (contrato de transmisión de derechos patrimoniales, carta de colaboración, obra por encargo etc.)
*     
En caso de obra seudónima sobre cerrado con los datos personales del autor.

Que se considera Publico y Privado
Lo privado se considera como con la esfera de la exclusividad
público con la esfera de la generalidad

Contratos y Licencias de Software
Las licencias, son contratos suscritos entre los productores de software y los usuarios.
*      Software propietario
propietario es donde el dueño controla su desarrollo y no divulga sus especificaciones.
*      Software de demostración (demo).
son versiones gratuitas de programas de pago.

*      Software libre.
El software libre suele estar disponible gratuitamente

*      Software de dominio público.

El software de dominio público no está protegido por las leyes de derechos de autor y puede ser copiado por cualquiera sin costo alguno
Acceso no autorizado a equipos de cómputo y telecomunicaciones

Riesgo para la empresa

        Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:
        Pérdida de oportunidades de negocio Clientes decepcionados Reputación perdida Etc.

TIPO DE RIESGOS

*      Riesgo de integridad:

Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización.

Interface del usuario:

 Los riesgos en esta área generalmente se relacionan con las restricciones, sobre las individualidades de una organización y su autorización de ejecutar funciones negocio/sistema.

Procesamiento:

Los riesgos en esta área generalmente se relacionan con el adecuado balance de los controles defectivos y preventivos que aseguran que el procesamiento de la información.

Procesamiento de errores:

Los riesgos en esta área generalmente se relacionan con los métodos que aseguren que cualquier entrada/proceso de información de errores (Excepciones) sean capturados adecuadamente, corregidos y reprocesados con exactitud completamente.

Administración de cambios:

Estos riesgos están asociados con la administración inadecuada de procesos de cambios de organizaciones.

Información:

 Estos riesgos están asociados con la administración inadecuada de controles, incluyendo la integridad de la seguridad de la información procesada y la administración efectiva de los sistemas de bases de datos y de estructuras de datos.

*      Riesgos de relación:

Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación.

*      Riesgos de acceso:

Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información.

Administración de la información:

El mecanismo provee a los usuarios acceso a la información específica del entorno.

 Entorno de procesamiento:

Estos riesgos en esta área están manejados por el acceso inapropiado al entorno de programas e información.

Redes:

En esta área se refiere al acceso inapropiado al entorno de red y su procesamiento.

 Nivel físico:

 Protección física de dispositivos y un apropiado acceso a ellos.

*      Riesgo de utilidad:

Estos riesgos se enfocan en tres diferentes niveles de riesgo: Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.

*      Riesgos de infraestructura:

Estos riesgos se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente.

*      Riesgos de seguridad general:

Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una seguridad general y que disminuyen el riesgo:
• Riesgos de choque de eléctrico: Niveles altos de voltaje.
• Riesgos de incendio: Inflamabilidad de materiales.
• Riesgos de niveles inadecuados de energía eléctrica.
• Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas.
• Riesgos mecánicos: Inestabilidad de las piezas eléctricas.

ARTICULO 367° AL 370° DEL CODIGO PENAL FEDERAL RELATIVO AL ROBO RELATIVO

Artículo 367: Comete el delito de robo el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley.
Artículo 368: Se equiparan al robo y se castigaran como tal.
1.-El apoderamiento ó destrucción dolosa de una cosa propia mueble, si  esta se halla por cualquier título legitimo en poder de otra persona y no mediante consentimiento.
2.-El uso ó aprovechamiento de energía  eléctrica  magnética, eléctrica, de cualquier fluido ó de cualquier medio de transmisión, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos.
Artículo 368 bis: Se sancionara con una pena 3 a 10 años de prisión y hasta 1000 días de multa; al que después de la ejecución del robo y sin haber participado en este, posea enajene o trafique de cualquier manera, adquiera ó reciba, los instrumentos, objetos ó productos de robo a sabiendas de esta circunstancia y el valor intrínseco de estos sea superior a 500 veces el salario.
Articulo 368 Ter: Al que comercialice en forma habitual objetos robados a sabiendas de esta circunstancia y el valor intrínseco de aquellos sea superior a 500 veces el salario, se le sancionara con una pena de prisión de 6 a 13 años de prisión y de 100 a 1000 días de multa en prisión.
Articulo 368 quater: Al que sustraiga ó aproveche hidrocarburos ó sus derivados, cualquiera que sea su estado físico, sin derecho y sin consentimiento de la persona que legalmente pueda autorizarlo, de los equipos ó instalaciones de la industria petrolera a que se refiere la ley reglamentaria del artículo 27 Constitucional en el ramo del petrolero y se impondrán de 3 a 10 años de prisión  y de 500 a 10,000 días de multa.
Artículo 369: Es robo desde el momento en que el ladrón tiene en su poder la cosa robada, se tomara en consideración el salario en el momento de la ejecución del delito.
Artículo 369 Bis: Se tomara en consideración el salario mínimo general vigente en el momento y en el lugar en donde se  cometió el delito.

Artículo 370: Cuando el valor de lo robado no exceda de 100 veces el salario, se impondrán de 2 años de prisión y multa de hasta 100 veces el salario.
Equipos Informáticos Más Adecuados Para Una Empresa.

El software adecuado para nuestra empresa nos facilitará la información necesaria para la toma de decisiones inteligentes y el aprovechamiento de oportunidades, aumentando la productividad de nuestro emprendimiento y evitando los malos resultados por haber tomado determinaciones incorrectas. 

-        Se deberán evaluar diversos aspectos relacionados al tipo de herramienta que precisamos:
     como por ejemplo que éstas logren afrontar los cambios que se pueden producir en el desarrollo de nuestra compañía. 
-        Bajo ningún concepto se debe adquirir tecnología que con el paso de los años pueda quedar obsoleta.

Equipos

Computadoras de escritorio

Las computadoras de escritorio pueden variar de especificaciones según el área a la que sean asignadas, pueden variar según las necesidades y actividades realizadas.

Laptops

Las áreas que normalmente se utilizan laptops es en el área de marketing y en las áreas ejecutivas, esto es debido a que los usuarios de estos equipos suelen tener un movimiento constante entre áreas.

Impresoras

Por lo general en las empresas se utilizan multifuncionales de alta capacidad y velocidad de impresión, memoria de impresión.

Routers, Switches…(Equipos de redes)

En empresas grandes se utilizan comúnmente equipos de CISCO, esto es debido a la amplia gama de productos que ofrece CISCO, y a las especificaciones técnicas de los mismos.

Cañones

La elección de estos equipos es variado, para salas de conferencias se necesitan cañones de buenas capacidades, para salas de reunión.

Tablets, Pads, etc.


En la actualidad se ha implementado a gran escala la utilización de estos dispositivos en las empresas debido a su utilidad, facilidad de uso, potabilidad, y capacidad.
Equipo De Redes Y Telecomunicaciones

Adaptador de Red
Dispositivo o placa que se anexa a una computadora que permite comunicarla con otras computadoras formando una red. 
Una tarjeta de red es un dispositivo electrónico que consta de las siguientes partes:
ü  Interface de conexión al bus del ordenador.
ü  Interface de conexión al medio de transmisión.
ü  Compontes electrónicos internos, propios de la tarjeta.
ü  Elementos de configuración de la tarjeta
               puentes, conmutadores, etc.

Repetidores

Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red.
Por otra parte, un repetidor puede utilizarse como una interfaz entre dos medios físicos de tipos diferentes, es decir que puede, por ejemplo, conectar un segmento de par trenzado a una línea de fibra óptica.

Bridge o puente de red

Un bridge conecta segmentos de red formando una solo subred (permite conexión entre equipos sin necesidad de routers que funciona a través de una tablas de direcciones MAC conectadas en cada segmento al que está conectado.)

Router

Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Conectores de red


Un conector es un dispositivo mecánico utilizado como elemento de unión entre el cable informático y el equipo a conectar o entre el cable y el adaptador del puesto de trabajo (toma informática).

lunes, 22 de abril de 2013


Descripción del libro que leí...
"EL ZARCO"
Ésta es una novela de Ignacio Manuel Altamirano.
Entre sus personajes principales la historia tiene al Zarco, Manuela, Nicolás, Pilar, Doña Antonia, entre otros.
Todo comienza en el pueblo de Yautepec, un pueblo situado en Morelos, lugar que vivía atemorizado por los horrores de los bandidos y de los malhechores que rondaban de manera frecuente las zonas de la tierra caliente con el fin de crear pánico en la población para así poder cometer sus atrocidades y robos. Estos bandidos, conocidos como los plateados, por su vestimenta ostentosa y adornada con este deslumbrante metal que hacia alusión a su nombre, eran dirigidos por el Zarco, nombrado así por poseer unos ojos de color azul muy claro, éste era el líder de esa gran banda a la cual todos le tenían pavor, incluso las autoridades.
Manuela, hija de doña Antonia y amiga de Pilar, estaba enamorada del Zarco por todas aquellas cosas que escuchaba de la gente, ella tenía la imagen del Zarco como un hombre valiente, capaz de cualquier cosa, de enfrentar a cientos de hombres y vencerlos, la imagen de un hombre de aventuras.
Manuela y el Zarco se veían a escondidas en la huerta de doña Antonia al anochecer.
En mi opinión, esta novela es muy interesante en todo momento, ya que existen partes de la novela en la que se hacen descripciones detalladas de algunos lugares, costumbres y sucesos que estaban ocurriendo en los tiempos en que se desarrollaba la historia.