UNIDAD II-REFLEXION

Publicado por Laura G. el 29/06/2010
En esta Unidad hemos incorporado competencia y muchos conocimiento y conceptos nuevos. Desde la definición y diferencia entre lo que es la Informática y la Computación, pasando por la caracetrización de los 3 pilares de la Informática:

Elemento lógico ......el Software

Elemento Fisico.......el Hardware
Elemento humano....el hombre
Y la importancia que cada uno de ellos adquiere, en todo Sistema de Información.

Otra incorporación, que me demando tiempo fue el diseñar un Formulario utilizando word y Infopath. Si bien, a mi criterio, en en toda Organización hay Areas específicas, de información, comunicación, publicidad, diseño y demás, que actúan coordinadamente en pos de un objetivo común, pediría ayuda , opiniones y recomendaciones a los entendidos, antes de largar un formulario por mi cuenta., está bueno saber que podemos contar con esta herramienta. Otro tema sumamente importante: Protección en documentos-Seguridad Informática-


Además, mediante la utilización de un aplicativo, pudimos trabajar en un tutorial, incorporando otra herramienta como es: el print screen.

Concepto que nunca habia escuchado o no le había prestado atención : infografia.
Una gama muy variada y amplia, y seguro se me debe estar escapando algo, lo importante es saber que existen y aplicarlos en el momento justo y no desaprovechar todas estas herramientas que tenemos a nuestro alcance.

ACTIVIDAD N°5-POWER POINT

Publicado por Laura G. el 24/06/2010
En el siguiente post, incorporo una nueva competencia, adquirida en la Cátedra de Informática: el Power Point. Si bien esta es una herramienta que he utilizado en algunas oportunidades, lo que me resultó nuevo fue el publicarlo en el blog, para lo cual debí previamente, realizar la inscripción en la página indicada por nuestro Profesor: www. scridb.com. De esta manera pude postear el Power Point, el cual muesta de una manera rápida como hacer un Power Point".
Lamentablemente, el power que diseñé no lo pude postear , las páginas me quedaban todas en blanco. Pero , este Power está bueno, espero les guste.

ANTIVIRUS ON LINE

Publicado por Laura G. el 21/06/2010
Es posible realizar escaneos on line, aplicando los antivirus ofrecidos. Haciendo clic en el recuadro de arriba, podrás ver una lista de ellos.

ACTIVIDAD N°4-SEGURIDAD INFORMATICA

Publicado por Laura G. el 18/06/2010
En esta Actividad pudimos ver una herramienta tan importante como es la Seguridad informática que nos ofrece el Sistema Operativo de Windows. Que es Firewall que hace y que no hace. Además de realizar un Back up de un archivo digital y la restauración del Sistema en un punto:



Este tema de Seguridad es sin duda muy amplio y varía día a día con los avances es materia de ilícitos,
Es importante identificar aquellas Técnicas que nos permitan dar mayor seguridad a nuestros Sistemas Operativos, Como son:
- Codificar la información: a traves de Criptología, Criptografía y Criptociencia. Contraseñas difíciles de averiguar.
- anti-spyware, antivirus, llaves para protección de software, etc.
-Mantener los sistemas de información con las actualizaciones que más impact
en en la seguridad.

- Vigilancia de red.- Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos

Este PDF, elaborado por la Subsecretaria de Tecnología de la Información , presenta el tema de la Seguridad en la Red, es un poco largo, pero interesante:


Please Add a Title

La aplicación de todo lo aprendido, nos ayudará a mantener protegido nuestros equipo y nuestra información.

ACTIVIDAD N°3-APLICATIVO

Publicado por Laura G. el 12/06/2010
Para el desarrollo de esta actividad fue necesario bajar el aplicativo de DGR de la Provincia de Entre Ríos, el cual esta disponible en:
http://www.dgr-er.gov.ar/Home.asp. Mediante el ingreso de un cliente fictico, pudimos ver su funcionamiento,e imprimir la OTD de Retenciones. Con el uso del DGR 2000, los contribuyentes de toda nuestra provincia, realizan sus Declaraciones Juradas Determinativas de los Impuestos: sobre los Ingresos Brutos, Profesioned Liberales, Ley 4035, Retencionones y Percepciones. Este formulario presenta un Código de barras, que es leído en el Banco, mediant el uso de un lector o escáner de barras , al momento de su presentación, lo cual permite, realizar el depósito correspondiente además de ser ingresado a la Base de datos de la DGR-
Es importante tener en cuenta que las OTD, tanto de DGR como de otros Organismos como La Municipalidad , la AFIP, deben ser presentadas en tiempo y forma, a fin de evitar multas e intereses-

Es posible realizar estos códigos de barras, utilizando Excel. El siguiente tutorial nos da las indicacione para ello:


SEGURIDAD: DATOS BIOMETRICOS

Publicado por Laura G. el 10/06/2010

Viendo el enunciado de la próxima Actividad, sobre Seguridad Informática, quiero comentar sobre el nuevo Sistema de Seguridad de Datos Biométricos, que comenzó a implementar la AFIP-DGI. El mismo consiste en: Registrar, ante personal de la dependencia, los datos biométricos (firma, foto, y su huella dactilar). Además se efectuará el escaneo de su documento de identidad. Esta información que quedará reflejada en el sistema, para una identificación más segura con el objeto de evitar la utilización de documentación apócrifa y preservar la seguridad jurídica y patrimonial de las personas ajenas a la comisión de dichos fraudes.

Para mas consultas puedes ingresar a:

Hackers, crackers, piratas, phreakers, spoofers, delincuentes informáticos, etc.

Publicado por Laura G. el 03/06/10

A raíz de lo ocurrido en la Plataforma Informática, con la cual estamos trabajando en la Catedra de Informática de la U.A.D.E.R.,en la cual ingresó según nos comentó el profesor , un cracker, que ocasionó daños , lo que impidió que pudieramos seguir interactuando por un par de días. Comencé a investigar que es un cracker, y otros nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras. y me encontré, para mi asombro, con información de como convertirse en uno de ellos , a través de unos videos tutoriales..

Existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos , hackers, crackers, pirtas informáticos, phreakers, spoofers, ets, son algunas denominaciones dentro de una larga lista dentro de esta actividad ilícita.

Además encontré un artícuo sobre como a través de un sitio web, cualquier usuario puede comprar un programa malicioso para diferentes propósitos: El negocio de los piratas informáticos.

Otro tema intersante es el de los bots conversacionales. El siguiente enlace muestra una serie de recomendaciones que conviene tener en cuenta para protegerse de ellos , además podemos ver un video de un bot en acción: http://www.daboweb.com/2010/05/25/bots-conversacionales-que-son-y-como-protegerse/

Importante: tener nuestros equipos protegidos con corta fuego , antivirus, que se actualicen permanentemente.-