GENERALIDADES DE LA INFORMÁTICA



1.1     ELEMENTOS Y CONCEPTOS FUNDAMENTALES DE LA INFORMÁTICA
El conjunto de órdenes que se dan a una computadora para realizar un proceso determinado se denomina programa, mientras que el conjunto de uno o varios programas más la documentación correspondiente para realizar un determinado trabajo, se denomina aplicación informática. La información es el elemento que hay que tratar y procesar cuando es una computadora ejecutamos un programa, y se define como todo aquello que permite adquirir cualquier tipo de conocimiento. El tratamiento de la información se denomina al conjunto de operaciones que se realizan sobre una información.






 1.1.1 BRECHA DIGITAL
Brecha digital hace referencia a una totalidad socioeconómica entre aquellas comunidades que tienen accesibilidad a Internet y aquellas que no, aunque tales desigualdades también se pueden referir a todas las nuevas tecnologías de la información y la comunicación (TIC), como el computador personal, la telefonía móvil, la banda ancha y otros dispositivos. Como tal, la brecha digital se basa en diferencias previas al acceso a las tecnologías.1 De acuerdo con Eurostat, la brecha digital consiste en la "distinción entre aquellos que tienen acceso a Internet y pueden hacer uso de los nuevos servicios ofrecidos por la World Wide Web, y aquellos que están excluidos de estos servicios".2 Este término también hace referencia a las diferencias que hay entre grupos según su capacidad para utilizar las TIC de forma eficaz, debido a los distintos niveles de alfabetización, carencias, y problemas de accesibilidad a la tecnología. También se utiliza en ocasiones para señalar las diferencias entre aquellos grupos que tienen acceso a contenidos digitales de calidad y aquellos que no. El término opuesto que se emplea con más frecuencia es el de inclusión digital y el de inclusión digital genuina. De aquí se extrae también el concepto de "infoexclusión" para designar los efectos discriminatorios de la brecha digital.
1.1.1 NTIC`S
Las tecnologías de la información y la comunicación (TIC) son un conjunto de servicios, redes, software y dispositivos que tienen como fin la mejora de la calidad de vida de las personas dentro de un entorno, y que se integran a un sistema de información interconectado y complementario.
Las nuevas tecnologías de la información se refieren a todos los nuevos medios que, en los últimos años, han facilitado el flujo de información (internet, el videodisco digital [DVD], los computadores portátiles y todos los aparatos tecnológicos que sirven para producir, desarrollar y llevar a cabo la comunicación). En lo que se refiere a los medios de comunicación, las nuevas tecnologías han posibilitado la existencia de periódicos digitales, de publicidad en Internet, de la emisión de música y vídeos sin necesidad de aparatos de radio o equipos de sonido, así como de la comunicación instantánea entre personas de diversos países con un costo económico mucho menor que el que implican los servicios telefónicos convencionales.
TICS: Las Tecnologías de la Información y las Comunicaciones TIC han generado un cambio tan drástico en el mundo moderno, similar al acontecido en el siglo XIX con la Revolución Industrial y que marcó un hito en la historia de la humanidad. Conscientes de que el país no se puede quedar al margen, el Gobierno Nacional ha trazado una estrategia a largo plazo para ponerse a tono con la tendencia mundial del uso masivo de las TIC, que ha quedado plasmada en un documento llamado Plan Nacional de TIC incluido en el Plan Nacional de Desarrollo 2006-2010. 
 1.1.1 HISTORIA DE LA INFORMÁTICA Y LA APLICACIÓN  A LA ECONOMÍA
La Informática es una compleja disciplina que puede considerarse como una de las grandes culminaciones de la Humanidad y cuyas posibilidades aún no se han agotado. Sus aplicaciones en el campo de la genética han culminado en la codificación del genoma humano y, en su fusión con la Biología, la Bio-informática posee un potencial extraordinario que facilita el descubrir las funciones de las proteínas y que permite la extracción de información de grandes bases de datos para correlacionar secuencias de ADN a una velocidad inusitada.‘Informática’ es un neologismo acuñado por el francés Philippe Dreyfus en 1962 (INFORmación + autoMÁTICA) que  hunde sus raíces en lo más profundo de las abstracciones creadas por la mente del hombre, y su evolución corre paralela a descubrimientos propios de otras muchas disciplinas, como el Álgebra, el Cálculo, la Lógica, la Biología, la Física y la Metafísica. Incluso la Religión también ha tenido su influencia.
La tecnología informática es tan importante y su uso se ha generalizado de una manera espectacular que ha generado unos ingresos enormes a la economía mundial. Hoy en día la informática está presente por medio de la computadora u ordenador en cualquier oficina, negocio, en los bancos, en prácticamente cualquier lugar que se maneje información.
Para conocer cuál es el impacto económico en la tecnología informática. Tenemos que decir que la economía mundial ya no se concibe sin la informática. Todas las facetas de la economía de cualquier país están gestionadas por la informática. En la economía actual es el desarrollo tecnológico es el que provoca el cambio y la reducción de costes más importante. La informática juega el papel más importante de este desarrollo tecnológico. Dentro de la tecnología informática el campo que más ha impulsado a la economía mundial ha sido el de las redes de comunicación y de sus usos comerciales.

1.2     GENERALIDADES DE HARDWARE Y SOFTWARE
El Hardware corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado estés son hardwares típicos de una computadora. La palabra «software» se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware)
1.2.1 HARDWARE Y SOFTWARE, EVOLUCIÓN Y TENDENCIA
El software nace en la década de 1950, como un complemento necesario al desarrollo del hardware (computadores). He aquí algunos hitos de la evolución que ha experimentado el hardware en 6 décadas. Pese a la velocidad de evolución de las máquinas, no ha sido la ingeniería del hardware, sino la del software la que ha provocado más problemas en la construcción de sistemas TIC por el desbordamiento continuo de los plazos y costes, y la presencia de errores en las aplicaciones. Por esta razón han ido ganando importancia y mejorando el cuerpo del conocimiento las disciplinas de ingeniería del software y gestión de proyectos.
Software de sistema: Es el software básico o sistema operativo. Es un conjunto de programas cuyo objeto es facilitar el uso del computador (aísla de la complejidad de cada dispositivo, y presenta al exterior un modelo común de sistema de manejo para todos los dispositivos) y conseguir que se use eficientemente (ejemplo: realizar operaciones mientras se ejecuta un programa). Administra y asigna los recursos del sistema (hard-ware), ejemplo windows xp, edición, vista, MS-DOS, lunix, UNIX, Mac, e incluido en este se encuentran los Programas de utilidad: (se le podrían llamar también software de mantenimiento): desfragmentado de discos, liberador de espacio etc.
Software de Aplicación: Son los programas que controlan y optimización la operación de la máquina, establecen una relación básica y fundamental entre el usuario y el computador, hacen que el usuario pueda usar en forma cómoda y amigable complejos sistemas hardware, realizan funciones que para el usuario serían engorrosas o incluso imposibles, y actúan como intermediario entre el usuario y el hardware, ejemplo cuando nos vamos a inicio\todos los programas. y todos los que aparezcan ahí, instalados así se les llaman "software de aplicación"


1.2.2 SOFTWARE LIBRE & PRIVATIVO
Software libre es aquel que se suministra con autorización para que cualquiera pueda usarlo, copiarlo y/o distribuirlo, ya sea con o sin modificaciones, gratuitamente o mediante pago. En particular, esto significa que el código fuente debe estar disponible. «Si no es fuente, no es software». Esta es una definición simplificada; véase también la definición completa. El software libre es una cuestión de libertad, no de precio. Pero las empresas de software privativo usan habitualmente el término «free software» para referirse al precio. Algunas veces lo que quieren decir es que se puede obtener una copia de los binarios sin costo alguno, otras veces se refieren a que la copia está incluida en el ordenador que se va a comprar, y que se paga un solo precio por ambas cosas. El software libre (en inglés free software, aunque esta denominación también se confunde a veces con “gratis” por la ambigüedad del término en el idioma inglés) es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Según la Free Software Fundación, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.

El software privativo: El software privativo (también llamado propietario, de código cerrado o software no libre) es cualquier programa informático en el que el usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo (esto último con o sin modificaciones).Para la Fundación para el Software Libre (FSF) este concepto se aplica a cualquier software que no es libre o que sólo lo es parcialmente (semi libre), sea porque su uso, redistribución o modificación está prohibida, o requiere permiso expreso del titular del software. La persona física o jurídica (compañía, corporación, fundación, etc.) al poseer los derechos de autor sobre un software tiene la posibilidad de controlar y restringir los derechos del usuario sobre su programa, lo que en el software privativo implica por lo general que el usuario sólo tendrá derecho a ejecutar el software bajo ciertas condiciones, comúnmente fijadas por el proveedor, que signifique la restricción de una o varias de las cuatro libertades. Es necesario adquirir licencias onerosas para el software de cada estación de trabajo.

1.3     ESQUEMA GENERAL DEL COMPUTADOR: DISPOSITIVOS DE ENTRADA, SALIDA Y ALMACENAMIENTO
                     
 PARTES DE LA COMPUTADORA



 1.3.2  IDENTIFICACIÓN DE PROBLEMAS COTIDIANOS Y SOLUCIÓN

 PROBLEMAS COTIDIANO
 RENDIMIENTO LENTO
Los dueños deben limpiar el registro de la computadora, eliminar los archivos temporales y actualizar el software regularmente. Con el mantenimiento adecuado, una computadora de 5 años puede estar en buen estado. Generalmente, basta con ir a Inicio-Accesorios-Herramientas del sistema (en Windows XP). La limpieza y fragmentación del disco suele tomar algunas horas pero vale la pena la espera. Las herramientas que se necesitan para verificar tu sistema (administración de PC y rendimiento del sistema) están dentro de Herramientas administrativas.
  BLOQUEOS
Sigue algunos pasos de diagnóstico para limpiar el spyware, causante principal de los bloqueos del sistema. Hay programas para evitar los shareware y spy-ware que puedes cargar en tu PC gratuitamente pero se cobra un cargo para descargar las actualizaciones. Los tres programas con mejor reputación son Ad-Aware, Cyber Patrol y Spybot.
  NO RESPONDE O SE CUELGA
Cuando tu computadora no encuentra un driver actualizado, no responde o se cuelga. Los drivers de hardware se deben actualizar de manera regular. Además eso ayuda a incrementar la memoria RAM virtual de tu computadora. (Ver la sección de recursos).

PLANTALLAS AZULES O SE REINICIA SOLA
Los problemas con el hardware pueden causar problemas en la computadora. Si algunas piezas generadoras de energía se están gastando o si hay piezas defectuosas, pueden ser culpables de estos problemas, un ejemplo pueden ser los ventiladores de refrigeración. Mantén el ventilador limpio y asegúrate de que todos los cables y enchufes estén bien conectados. Si nada de esto funciona, lee el artículo que podrás encontrar en la sección recursos de "Pantalla azul de la muerte", a continuación.

     CHASQUIDOS O VIBRACIONE
Este es otro problema de hardware. Si la computadora hace ruidos como chasquidos, chillidos, soplidos o aullidos, el problema puede provenir de los componentes electrónicos. Quita la tapa de la computadora y deja que la computadora siga funcionando para verificar si puedes encontrar de dónde viene el problema. Para ahorrar algo de dinero puedes hacer las reparaciones tú mismo, pero siempre es mejor llamar a un técnico experto si no te sientes seguro de realizar las reparaciones internas de tu computadora.

SOLUCIONES:

Reinicia el equipo. Muchos de los problemas de software se corregirán si lo haces.

Revisa los cables. ¿El teclado no funciona? Asegúrate de que esté conectado. ¿El ratón no responde? Asegúrate de que esté conectado.
 Revisa la energía eléctrica. Conecta una lámpara en la misma toma de corriente en la que conectas tu computadora para asegurarte de que esté funcionando.
 Asegúrate de que la computadora y el monitor estén conectados.
 Desconecta los dispositivos periféricos (como una impresora o un disco Zip externo) y reinicia el equipo.
 Date cuenta si hay sonidos inusuales. ¿El ventilador está funcionando? ¿El disco duro hace ruidos?
 Mira dentro del equipo para ver si hay cables que no estén conectados o si hay conexiones defectuosas.
 Inicia el equipo desde un dispositivo externo de arranque del disco, por ejemplo el CD de software del sistema que venía con la computadora.

1.3.3  MANTENIMIENTO PREVENTIVO
 En las operaciones de mantenimiento, el mantenimiento preventivo es el destinado a la conservación de equipos o instalaciones mediante realización de revisión y reparación que garanticen su buen funcionamiento y fiabilidad. El mantenimiento preventivo se realiza en equipos en condiciones de funcionamiento, por oposición al mantenimiento correctivo que repara o pone en condiciones de funcionamiento aquellos que dejaron de funcionar o están dañados.
El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos en el equipo antes de que estos ocurran.
Algunos de los métodos más habituales para determinar que procesos de mantenimiento preventivo deben llevarse a cabo son las recomendaciones de los fabricantes, la legislación vigente, las recomendaciones de expertos y las acciones llevadas a cabo sobre activos similares.

El mantenimiento programado, donde las revisiones se realizan por tiempo, kilometraje, horas de funcionamiento, etc. Así si ponemos por ejemplo un automóvil, y determinamos un mantenimiento programado, la presión de las ruedas se revisa cada quince días, el aceite del motor se cambia cada 10.000 km, y la cadena de distribución cada 50.000 km.
El mantenimiento predictivo, trata de determinar el momento en el cual se deben efectuar las reparaciones mediante un seguimiento que determine el periodo máximo de utilización antes de ser reparado.
El mantenimiento de oportunidad es el que se realiza aprovechando los periodos de no utilización, evitando de este modo parar los equipos o las instalaciones cuando están en uso. Volviendo al ejemplo de nuestro automóvil, si utilizamos el auto solo unos días a la semana y pretendemos hacer un viaje largo con él, es lógico realizar las revisiones y posibles reparaciones en los días en los que no necesitamos el coche, antes de iniciar el viaje, garantizando de este modo su buen funcionamiento durante el mismo. pero también se puede organizar algunos programas
1.4   OFIMÁTICA
1.4.1 CONCEPTO:
Se llama ofimática al conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionadas. Las herramientas ofimáticas permiten idear, crear, manipular, transmitir, almacenar o parar la información necesaria en una oficina. Actualmente es fundamental que estas estén conectadas a una red local y/o a Internet. Cualquier actividad que pueda hacerse manualmente en una oficina puede ser automatizada o ayudada por herramientas ofimáticas: dictado, mecanografía, archivado, fax, microfilmado, gestión de archivos y documentos, etc. La ofimática comienza a desarrollarse en la década del 70, con la masificación de los equipos de oficina que comienzan a incluir microprocesadores, dejándose de usar métodos y herramientas por otras más modernas. Por ejemplo, se deja la máquina de escribir y se reemplaza por computadoras y sus procesadores de texto e incluso el dictado por voz automatizado.
1.4.1 IMPORTANCIA PARA LA ECONOMÍA
El acceso al mercado laboral requiere hoy en día de tener una serie de conocimientos debido a la alta competitividad. Gran parte de las empresas utilizan a diario las herramientas de ofimática (Word, Access, power Paint y Excel). Por tanto,  el aprendizaje de las mismas supone un punto positivo para aspirantes a determinados trabajos de oficina. Las nuevas tecnologías han agilizado el proceso de almacenar y transmitir digitalmente la información. Las herramientas de ofimática más utilizadas hoy en día son Microsoft Office, Open Office o Google Apps entre otras. No sólo están presentes en las oficinas de trabajo, sino que en los hogares es muy útil para almacenar información, procesar textos y plasmar ideas. Atrás quedan los años en los que sólo se almacenaban datos en soporte papel y era una ardua tarea tanto conservar como recuperar de forma rápida la información.
Gracias a la ofimática se pueden almacenar datos, gestionar información y transferirla de manera electrónica. Los estudiantes utilizan estas aplicaciones para realizar trabajos en sus centros educativos, preparar presentaciones o crear bases de datos con las que se agiliza el proceso de buscar información
El manejo de estas herramientas es sencillo. Se puede aprender mediante tutoriales que figuran en youtube donde se visualizan los pasos a seguir. Incluso hay páginas webs especialistas en cursos online gratuitos como los ofrecidos por Aula Fácil. El objetivo del curso online es mejorar el aprendizaje. En los tutoriales se enseñan diferentes niveles, tanto como para gente que no ha utilizado nunca estas herramientas como gente que tiene conocimientos básicos y quiere aumentar el nivel.
1.5 SEGURIDAD INFORMÁTICA
1.5.1 PRECAUCIONES MÍNIMAS PARA EVITAR EL HACKEO
1-      Utiliza Contraseñas Fuertes
Este es el primer paso para asegurar tu Blog, utilizar contraseñas sólidas, indescifrables.
Las excusas como:
“Yo utilizo la misma contraseña en todas mis cuentas para evitar olvidarlas” o “La Contraseña por defecto es suficientemente buena, y ¿quién va a tratar de hackearme? Mi blog no es famoso…”
No son aceptables.
Este paso no debe ser procrastinado, si no estás utilizando una contraseña de al menos 10 caracteres, con números y letras (mayúsculas y minúsculas)… estás cometiendo un grave error. ¿Qué estás esperando?
2-      Siempre mantente al día con las Actualizaciones
Las Actualizaciones de WordPress no son lanzadas para mejorar el posicionamiento web, son lanzadas para arreglar fallas, agregar funcionalidades, y lo más importante, arreglar brechas en el sistema de Seguridad.
¿Estará WordPress (u otra plataforma CMS) siempre un paso adelante que los hackers? Por supuesto que no.
Al contrario. Siempre estarán un paso atrás que los Hackers, y debemos aceptarlo, es el mundo en el que vivimos.
Pero a pesar de ello, no debemos facilitarles el trabajo a esos criminales.
El equipo de WordPress trabaja arduamente para crear actualizaciones que hagan de WordPress una mejor plataforma, quedando así las instalaciones antiguas, con pequeñas brechas en el código fuente.
Esas brechas permiten la entrada a los hackers.
Algunos sienten temor al actualizar WordPress, porque el tema que utilizan puede perder los cambios / personalización, o algunos plugins dejar de funcionar.
Mi respuesta a eso es simple: Que eso no te detenga, siempre haz un Backus antes de actualizar WordPress, así cuando lo actualices, rápidamente puedes volver a configurar el tema (si tu tema pierde las configuraciones).
Pero no solo la instalación de WordPress puede crear brechas de seguridad, también los plugins. Al igual que WordPress, siempre mantenlos actualizados.
3-      Protege tu Acceso como Administrador
¿Se debe cambiar el nombre de usuario de “Administrador” que trae WordPress por defecto? Seguro, puedes hacerlo. Pero no hacerlo no te perjudica en nada.
Ten en cuenta, que el nombre de usuario no es el factor clave en cuanto a medidas de seguridad. Los hackers pueden encontrar tu nombre de usuario fácilmente, solo necesitan ver algún artículo tuyo o ver la dirección URL del autor.
Ejemplo: miblog.com/autor/usuario
Por ello, el nombre de usuario no importa. Lo importante es la contraseña, tal como lo menciono en el paso 1.
4-       Guárdate de los Ataques de Acceso
Según estadísticas mostradas por Copyblogger, el cual es uno de los blogs más leídos del mundo. Ese sitio recibe más de 275 intentos de acceso no autorizados… cada hora!
Seguramente ninguno de nosotros recibe esa cantidad de ataques, pero no estamos exentos de recibir algunos.
Primero, Asegúrate de seguir los pasos 1, 2, y 3.
Segundo, existen plugins que puedes instalar en tu WordPress que te ayudaran a dificultar el trabajo a los hackers.
El Plugin Limit Login Attempts, es perfecto para ello, ya que bloquea la dirección IP que intente acceder erróneamente más de la cantidad que tú estableces.
5-      Monitorea tu sitio en busca de Malware
Es imperativo que utilices un sistema que monitoree tu sitio constantemente en busca de Malware (programas maliciosos).
Aunque raras veces sucede, debes prevenir.
Si tu Sitio es personal, y te quieres ahorrar un par de dólares, puedes usar el servicio de escaneo gratuito de Norton – Safe Web.
Y si el Sitio que gestionas es de una empresa, puedes  utilizar un servicio Premium profesional llamado Sucuri.
6-      Si tu sitio tiene malware, haz algo al respecto
Si el servicio que utilizas para escanear tu servidor encuentra algún malware, también te debe mostrar qué archivo se encuentra infectado. Luego, lo más sensato sería tratar de repararlo o en última instancia, eliminarlo.
Te recomiendo leer: Cómo eliminar un virus de un Blog de WordPress (lectura externa).
7-      Limpia tu Servidor Frecuentemente
¿Sabías que tu instalación de WordPress puede tener Bombas de tiempo, que en cualquier momento pueden explotar?
Si tienes instalados temas y plugins antiguos que no estás utilizando, especialmente si ellos no se encuentran actualizados, puedes iniciar desde ya la cuenta regresiva para tu próxima brecha de seguridad.
Un Sitio desordenado también hace difícil la tarea al momento de proteger tu sitio.
Si te estás preguntando: ¿Qué debo eliminar?
Debes eliminar los temas, plugins, borradores, revisiones y Widgets inactivos que ya no utilizarás, comentarios marcados como spam, entre otras cosas.
8-      Controla la Información Sensitiva
Al momento de hacer la limpieza de tu servidor (paso 7), asegúrate de no dejar fragmentos de información valiosa a la vista de todo el mundo.
Por ejemplo, en todo servidor con una instalación de WordPress se encuentra el archivo readme.html, el cual muestra por defecto la versión de WordPress alojada actualmente.
Si tú estás utilizando una versión antigua con un problema de seguridad conocido, los hackers lo pueden encontrar fácilmente porque tú se los estás permitiendo!
Si NO sabes de lo que estoy hablando, haz la prueba con tu servidor:
Ingresa la dirección URL: tudominio.com/readme.html  >> blogueaygana.com/readme.html
La solución a este problema es 1) elimina este archivo de tu servidor, 2) actualiza a la versión más reciente de WordPress.
Otro grave error que puedes cometer es dejar en tu servidor los archivos de respaldo de base de datos .sql. Si un Hacker puede descargar tu base de datos completa, tendrá todo el contenido de tu Blog a su disposición.

Entonces no permitas que tu Blog se encuentre así.
9-      Mantente siempre alerta
Este es el último paso para mantener tu blog más seguro. Estar siempre alerta de las últimas actualizaciones, novedades y todo lo que está sucediendo en la web.
Te recomiendo suscribirte a mi blog por correo, ingresándolo en el formulario que se encuentra al final de este artículo.
Tú no necesitas comprender la complejidad de un ataque DDOS. Simplemente sigue las recomendaciones para prevenir y dificultar el trabajo de esos criminales de la web.
Esos criminales han podido hackear el Sitio del FBI y GoDaddy, entre muchos más, entonces ¿Estamos realmente exentos?
No, esa es la cruda verdad. Estos pasos te ayudarán a prevenir un ataque y dificultar el trabajo de ellos.
Al no seguir ningún paso, existen más de 65% de probabilidades que seas hackeado, al seguir estos pasos, únicamente estarás reduciéndolas a menos de 10% aproximadamente.



1.5.2 POLÍTICAS  DE SEGUTIDAD EN UNA EMPRESA

 La infraestructura tecnológica: servidores, computadores, impresoras, UPS, escáner, lectoras y equipos en general; no puede ser utilizado en funciones diferentes a las institucionales.
Los usuarios no pueden instalar, suprimir o modificar el software originalmente entregado en su computador. Es competencia de la Oficina de sistemas la instalación de software.
No se puede instalar ni conectar dispositivos o partes diferentes a las entregadas en los equipos. Es competencia de la Oficina de sistemas, el retiro o cambio de partes.
No se puede utilizar disquetes traídos de sitios externos a la empresa, sin la previa revisión por parte del administrador del sistema para control de circulación de virus.
No es permitido destapar o retirar la tapa de los equipos, por personal diferente a la Oficina de sistemas o bien sus asistentes o sin la autorización de esta.
Los equipos, escáner, impresoras, lectoras y demás dispositivos, no podrán ser trasladados del sitio que se les asignó inicialmente, sin previa autorización de la Oficina de sistemas.
Se debe garantizar la estabilidad y buen funcionamiento de las instalaciones eléctricas, asegurando que los equipos estén conectados a las instalaciones eléctricas apropiadas de corriente regulada, fase, neutro y polo a tierra.
Es estrictamente obligatorio, informar oportunamente a la Oficina de sistemas la ocurrencia de novedades por problemas técnicos, eléctricos, de planta física, líneas telefónicas, recurso humano, o cualquiera otra, que altere la correcta funcionalidad de los procesos. El reporte de las novedades debe realizarse a la Gerencia de Informática tan pronto se presente el problema.
Los equipos deben estar ubicados en sitios adecuados, evitando la exposición al sol, al polvo o zonas que generen electricidad estática.

Los protectores de pantalla y tapiz de escritorio, serán establecidos por la Oficina de sistemas y deben ser homogéneos para todos los usuarios.

Ningún funcionario, podrá formatear los discos duros de los computadores. Ningún funcionario podrá retirar o implementar partes sin la autorización de la Oficina de sistemas.
1.5.3 LAS COOKIES
Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Sus principales funciones son:
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.

1 comentario: