miércoles, 1 de junio de 2011

Adaptacion en el ambiente de trabajo



1)      Investigar la normativa de seguridad en el trabajo informático.
2)      ¿Existen leyes q regulen la seguridad en el trabajo informático? Explica brevemente.
3)      Define riesgo laboral, prevención, condición de trabajo, daños derivados del trabajo, equipo de trabajo.
4)      Cuales son las señales de seguridad que deben existir en todo ámbito con riesgo de trabajo.
5)      ¿Cuales son los sistemas de extinción de incendios viables para informática?. Describirlos.

1) La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
  • La información contenida.
Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
  • La infraestructura computacional:
Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • Los usuarios:
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

2) El Código Penal Federal contiene un capítulo que se refiere a esos delitos, denominado "Acceso ilícito a sistemas y equipos de informática", seguramente las legislaciones de los estados tienen un capítulo similar.

Te transcribo los artículos específicos que prevén esos delitos:

ARTICULO 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
ARTICULO 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.
ARTICULO 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
ARTICULO 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

3)  Salud Laboral y Prevención de Riesgos
A).- RIESGO LABORAL: Denominamos RIESGO a la probabilidad de producir un daño. Las circunstancias o características que condicionan dicha probabilidad reciben el nombre de factores de riesgo. Son, por tanto, situaciones potenciales de peligro directa o indirectamente relacionadas al trabajo, que pueden materializarse en daños concretos. Es decir, la probabilidad de perder la salud como consecuencia de las condiciones en que se desarrolla el trabajo.
B).- PREVENCIÓN DE RIESGOS: Una vez llevada a cabo la anterior definición, se puede deducir, que la prevención de riesgos es la actividad dirigida a prevenir, evitar o anticiparse a la producción de un daño previamente identificado, adoptando para ello las medidas correspondientes, evitando que este riesgo se materialice y, en su defecto, que las consecuencias o daños sean las menores.
Daños derivados del trabajo
Podemos distinguir tres tipos de daños derivados de la prestación de servicios:
A).- Accidente de Trabajo: Es la parte más visible del daño corporal. Se calcula que los accidentes representan solamente una cuarta parte de la mortalidad derivada del trabajo. El reconocimiento del status de accidente de trabajo supone la existencia de una lesión, física o síquica, en el desarrollo de un trabajo por cuanta ajena y habiendo una relación de causalidad
B.- Enfermedad Profesional: Son aquellas causadas directa y exclusivamente por un  factor de riesgo propio del trabajo. Siempre que se traten de las enfermedades recogidas en el listado o cuadro del año 1978 no existe presunción legal; si se tiene determinada dolencia, la calificación le viene dada automáticamente.
Respecto de este cuadro, debemos decir que no se ha modificado desde entonces, por lo que no se ha actualizado, y existen enfermedades detectadas, que hoy por hoy tienen que ser calificadas como accidente de trabajo, con el problema que esto conlleva, ya que se deberá demostrar la relación de la misma con el trabajo desempeñado y las funciones realizadas.
C.- Enfermedades Relacionadas con el Trabajo: Son inespecíficas, no tienen un solo agente causal, sino varios, y el trabajo puede causarlas en parte, agravarlas o acelerar su evolución.
3.- Actuación en la prevención de riesgos.
Teniendo en cuenta el concepto clásico y una perspectiva integral y renovadora,
Entendemos que la Seguridad e Higiene y Medicina del Trabajo lo que pretende es la creación
de unas condiciones de trabajo óptimas, minimizando los efectos negativos del trabajo y favoreciendo los positivos, lo que implica prevenir desde el momento mismo del diseño del proyecto empresarial, hasta la ordenación de un conjunto coherente e integrado de medidas de acción preventiva en el funcionamiento de la actividad.

4)

viernes, 27 de mayo de 2011

Tipos de conexiones

                  
                            Tipos de conexiones

           Adsl vs wifi. ¿Cual es mejor?
·         ventajas
·         desventajas
·         encuestas
 ADSL:
Denominamos BT Go al conjunto de servicios de Internet Banda Ancha de Arrakis. BT Go le ofrece un amplio abanico de servicios de Máxima Velocidad a Internet, llamadas, dominio propio, páginas Web y correo electrónico*.
BT Go utiliza la tecnología ADSL (Asymmetric Digital Subscriber Line) para convertir su línea normal de teléfono en una rápida línea digital de datos, acercándole todas las posibilidades de un acceso de alta velocidad a Internet por un precio fijo al mes.

Ventajas Arrakis ADSL
  • Facilidad de instalación: No es necesaria la visita de un técnico especialista**, ahorre dinero; mire su agenda y decida cuando desea instalarlo
  • Coste fijo mensual: independientemente del tiempo que utilice el servicio
  • Para instalarlo no es necesaria una nueva línea de teléfono o un número nuevo, solo necesita la linea de teléfono que ya dispone
  • Servicios adicionales: correo electrónico, página Web y servicios de valor añadido: antivirus, dominios, backup online,...
  • Con la tecnología y calidad de Arrakis: utilizando Nuestra propia red independiente con cobertura nacional: Interpista con más de 11.000 Km. de fibra.
  • Servicios de Teléfonía: disfrute de servicios adicionales exclusivos como la Tarifa Plana de Llamadas. Consulte BT Go ADSL+Llamadas.

ADSL es mucho más rápido que una conexión de modem u otras tecnologías. Descubra lo fácil que es descargar videos, recibir correo o escuchar música online.

Si quiere obtener los mejores resultados en Internet, es el momento de pensar en las ventajas que le proporciona la tecnología de banda ancha de Arrakis ADSL:
  • es rápida - mayor velocidad que una conexión dial-up convencional
  • siempre está activa - sin esperas de conexión ni restricciones de ningún tipo
  • es conveniente - navegar y hablar por teléfono al mismo tiempo por la misma línea. Su teléfono no comunica cuando está conectado y sólo es necesaria la línea de teléfono convencional que llega hasta su domicilio o empresa
  • es fácil - acceso ilimitado a Internet por una cuota fija al mes, no hay costes de llamada o costes ocultos
  • es excitante - navegación en Internet sin comparación, música y video digital a tu alcance

WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet.
WiFi es una marca de la compañía Wi-Fi Alliance que está a cargo de certificar que los equipos cumplan con la normativa vigente (que en el caso de esta tecnología es la IEEE 802.11).

Ventajas de WiFi
· El sistema de paquetes de radio es diferente, Wi-Fi usa el espectro de radio no licenciado y no requiere aprobaciones reguladoras para un despliegue individual, porque usa la banda 2.4Ghz que es libre excepto en unos pocos países.
· Le permite a las LANs ser desplegadas sin cablear, reduciendo potencialmente los costos de despliegue de la red y expansión de la misma. Espacios dónde los cables no pueden instalarse, como las áreas al aire libre y los edificios históricos, pueden organizarse LANs inalámbricas. Los productos de Wi-Fi están extensamente disponibles en el mercado. Las diferentes marcas de puntos de acceso e interfases de red de cliente son ínter operables en un servicio de nivel básico. Las redes Wi-Fi soportan Roaming (Cambio de Cobertura) en donde una estación móvil como por ejemplo un computador portátil puede moverse de un punto de acceso a otro en donde el usuario se mueve alrededor de un edificio o área. Wi-Fi es un conjunto global de estándares. Al contrario que los celulares, el mismo cliente de Wi-Fi trabaja en los diferentes países alrededor del mundo.

Desventajas de WiFi

jueves, 5 de mayo de 2011

Dispositivos de almacenamiento PENDRIVE

Los pendrive, como también son conocidas las memorias USB, son dispositivos de almacenamiento de información que pueden llevarse en el bolsillo y, debido a esta característica y a su gran capacidad de guardado de datos, les permite ser de los adminículos más interesantes a la hora de relacionarlos con la sociedad digital. Los pendrive, además de un tamaño ergonómico y enormes reservas de espacio para guardar contenidos de archivos, cuentan con la capacidad de usarse efectivamente como pequeñas unidades de disco duro. Esto por supuesto redunda en un ahorro considerable a la hora de armar un buen sistema de interacción.
Hay muchos modelos con distintas formas y módulos de datos para guardar, pero lo cierto es que la tendencia va hacia aumentar la capacidad de estos artículos con el objetivo de poder solucionar muchos de los inconvenientes que se plantean una gran cantidad de usuarios a la hora de poder confinar sus datos: la efectividad en la operación. De hecho, los pendrive a medida que van aumentando su capacidad de almacenamiento, tienen como punto central el ahorro en el costo general, lo que también ha representado una competencia importante para otros artículos como las netbooks. Estos son algunos modelos actualizados:

DataTraveler 300 de Kingston

Es considerado por el momento como la “vedette” dentro de los pendrive por su impresionante capacidad de almacenamiento de 256 GB. El DataTraveler 300 es un subproducto del modelo DataTraveler 200 de 128 GB, lo que convierte a Kingston en la empresa con más importancia dentro del desarrollo de las memorias USB. Muy bonito por su diseño, fácilmente adaptable a varias terminales de sistemas y facilidad de uso para los usuarios, sin duda es uno de los productos tecnológicos que en esta temporada mandarán la parada.

Thumbkey USB

Para los que no necesitan de tanta capacidad de almacenamiento, esta este pendrive que es el más pequeño del mundo fabricado por la compañía japonesa Buffalo. Con una capacidad de 16 GB, simula un tampón para dama el cual viene en tres presentaciones: blanco, rojo y negro. Una de las desventajas de esta memorias USB es su enorme precio, pero de todas formas es un artículo interesante por su alto grado de miniaturización.







jueves, 28 de abril de 2011

conexione a redes extendidas

Conexión a redes extendidas


Escuela de enseñanza técnica n 633

Conexión a redes extendidas

Prof.: Carina feitas
Alumna: Antonela Toledo


FECHA: 15.04.11


Conexión a redes extendidas


1) Define redes.
• 1) Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).
A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que una red es local si solo alcanza unos pocos kilómetros.
Conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alambica o vía inalámbrica) que comparten recursos y que se comunican entre sí a través de reglas (protocolos) de comunicación.
• 2) El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.
• El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes.
• La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

2) Explica la conexión a una red.
LOS PRINCIPALES ELEMENTOS QUE NECESITAMOS PARA INSTALAR UNA RED DE AREA LOCAL SON:
Ordenadores
Tarjetas de interfaz de red
Hub de conexiones
Topología
Medios de transmisión (Cable...)
Protocolos de comunicaciones
Software y Sistema operativo de red
Aplicaciones capaces de funcionar en red
Instalar y configurar tarjetas de red. Si nunca has instalado nada en tu ordenador, no te asustes, es muy sencillo, aunque siempre puedes llevarlo al servicio técnico para que te roben…
Lo primero es abrir el ordenador, desconectando todas las conexiones y desenchufando (importante) el ordenador. Hay muchísimas maneras de abrir las torres, ya que cambia según fabricante o modelo, así que eso deberás descubrirlo por ti mismo. Después de abrir la torre hay que conectar la tarjeta de red al slot PCI, no tiene perdida, ya que las ranuras PCI son las más abundantes en el ordenador, están por debajo del procesador (a vista se ve como un ventilador), si aún no lo encuentras, consulta el manual de tu placa. Seguramente ya tendrás otras cosas en otras ranuras PCI, es indiferente en que ranura lo
pongas, así que por eso no te preocupes.
Bien, después de poner las tarjetas, enciendes el ordenador y instalas los drivers de la tarjeta, Windows 98 seguramente te pedirá un CD de drivers (vienen con la tarjeta), y Windows XP seguramente la instalara automáticamente. Esto tienes que hacerlo en todos los ordenadores que se vayan a conectar a tu red local.
El siguiente paso es la conexión física, es lo más sencillo, desde la tarjeta de red pones un cable hasta el Hub (si lo tienes, si no pones el cable (cruzado) directamente al otro ordenador) y allí conectas el cable a cualquier boca (menos al uplink) y así con cada ordenador. Teóricamente no tienes que tener problemas, ya que los cables comprados tienen la misma estructuración de colores, así que mejor no te líes a hacerlos tú.
 Configuración de la red en Windows XP y 2000 / Vista
 Configuración de la red en Windows 98 y ME
 Configuración TCP/IP
 Configurando carpetas e impresoras compartidas

3) Menciona y explica los tipos de conexión a una red.
Puede utilizar Conexiones de red para crear varios tipos de conexiones entre equipos. En la tabla siguiente se muestra cada tipo de conexión que puede crear, los métodos de comunicación que puede utilizar para crear dichos tipos y un ejemplo de cada uno de ellos. Para obtener más información, haga clic en el tipo de conexión apropiado en la tabla.
Se distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas pertenecen a una misma organización. Generalmente se dice que existen tres categorías de redes:

• LAN (Red de área local) 

• MAN (Red de área metropolitana)

• WAN (Red de área extensa)

Existen otros dos tipos de redes: TAN (Red de área diminuta), igual que la LAN pero más pequeña (de 2 a 3 equipos), y CAN (Red de campus), igual que la MAN (con ancho de banda limitado entre cada una de las LAN de la red).
4) Menciona y caracteriza los elementos necesarios para poder conectarse en una red de computadoras.
Toda comunicación ya sea entre computadoras o entre seres humanos, contiene los siguientes elementos:
a) Transmisor.- Es aquel ente que no puede existir sin los otros integrantes del sistema al igual que los otros miembros, cuya tarea principal es la de enviar información.
b) Mensaje.- Es la información que se quiere transmitir o la información que recibimos por el transmisor.
c) Canal de Transmisión.- Es el medio por el cual enviamos o recibimos la información.
d) Receptor.- Es aquel que recibe la información.
En la actualidad la forma en que nos comunicamos es tan diversa y tan amplia que parece increíble que alguien que se encuentra en otro país, pueda platicar con nosotros, ya sea por teléfono -que es lo más sencillo- o a través de una computadora -que ya no es tan increíble-. Gracias a los módems, los cuales son equipos que se encargan de cambiar
las señales digitales en señales analógicas, ya que las primeras no pueden ser transferidas a largas distancias.
Toda comunicación ya sea entre computadoras o entre seres humanos, contiene los siguientes elementos:
a) Transmisor.- Es aquel ente que no puede existir sin los otros integrantes del sistema al igual que los otros miembros, cuya tarea principal es la de enviar información.
b) Mensaje.- Es la información que se quiere transmitir o la información que recibimos por el transmisor.
c) Canal de Transmisión.- Es el medio por el cual enviamos o recibimos la información.
d) Receptor.- Es aquel que recibe la información.
En la actualidad la forma en que nos comunicamos es tan diversa y tan amplia que parece increíble que alguien que se encuentra en otro país, pueda platicar con nosotros, ya sea por teléfono -que es lo más sencillo- o a través de una computadora -que ya no es tan increíble-. Gracias a los módems, los cuales son equipos que se encargan de cambiar las señales digitales en señales analógicas, ya que las primeras no pueden ser transferidas a largas distancias.

jueves, 31 de marzo de 2011

tp pasantias

conexcion  a redes extendidas
MANTENIMIENTO DE HARDWARE
 
                 a) Discos rígidos:

Ø     Características generales
Los discos rígidos son los medios de almacenamiento de nuestras PCs. Es donde tenemos nuestro Sistema Operativo instalado y los programas que utilizamos, así como juegos, fotos, música etc... Hay principalmente dos características a tener en cuenta la velocidad y la capacidad de este dispositivo. De estos temas hablaremos en esta guía, intentando orientarlos sobre las distintas tecnologías y características que hay en el mercado. Cabe destacar que trataremos más que nada los discos de uso hogareño o de oficina, no los destinados a ambientes comerciales o los portátiles

Las características de un disco rígido son básicamente las siguientes:
  • Capacidad
  • Velocidad de giro
  • Velocidad de respuesta
  • Velocidad de transferencia
  • Caché
  • Interfaz
  • Tecnologías asociadas 
  •  
     

Ø     Comparación de dr. viejos y actuales
Los discos giran continuamente a gran velocidad; este detalle, la velocidad de rotación, incide directamente en el rendimiento de la unidad, concretamente en el tiempo de acceso. Es el parámetro más usado para medir la velocidad de un disco duro, y lo forman la suma de dos factores: el tiempo medio de búsqueda y la latencia; el primero  es lo que tarde el cabezal en desplazarse a una pista determinada, y el segundo es el tiempo que emplean los datos en pasar por el cabezal.
Si se aumenta la velocidad de rotación, la latencia se reduce; en antiguas unidades era de 3.600 rpm (revoluciones por minuto), lo que daba una latencia de 8,3 milisegundos. La mayoría de los discos duros actuales giran ya a 7.200 rpm, con lo que se obtienen 4,17 mb de latencia. Y actualmente, existen discos de alta gama aún más rápidos, hasta 10.000 rpm.
DISCO RIGIDO ANTIGUO

DISCO RIGIDO ACTUAL



Ø     ¿Cuales son las ofertas del mercado?

Ofertas Mercado Libre: Disco Rígido 1 Terabyte Sata 2 7200rpm a 108 dólares!



1.     Disco Rigido Portatil Wd Western Digital Passport Se 1tb Usb

o        U$S 179 99

2.      Disco Rigido Western Digital Green 1tb Sata Bufer 64mb Gtia

o        U$S 84 99

3.      Disco Rigido Portatil Externo Samsung 1tb Usb Con Funda

o        U$S 169 99

4.      Disco Rigido Externo Lacie D2 1tb Usb Esata Firewire 400 800

o        U$S 239 99
Disco Rigido Externo Wd Western Digital My Book 2tb Garantia 


miércoles, 30 de marzo de 2011

Modulos de Informatica 6C

Conexiones a redes extendidas
Pasantias y proyectos
Aplicaciones especificas a redes informaticas
Mantenimiento de hardware
Adaptacion en ambiente de trabajo