LOGOTIPO U

LOGOTIPO  U
CIENCIAS ECONÓMICAS

jueves, 27 de agosto de 2015

TECLAS DE FUNCIÒN F1 A F12 21/08/2015

 ¿PARA QUÉ SIRVEN LA TECLAS DE FUNCIÓN?
  • F1: menús y rutinas de ayuda en la mayoría de los programas, por ejemplo AutoCAD, Microsoft Word, Microsoft Excel. En Firefox lleva a una página de ayuda en línea de Mozilla.
  • F2: renombra el archivo, acceso directo o carpeta seleccionada. Cambiar a opción de búsqueda, también para maximizar los juegos en red. En AutoCAD entra o sale del modo ortogonal.
  • F3: inicia una búsqueda en el directorio donde se encuentra el usuario.
  • F4: despliega el menú «Ir a» una carpeta diferente desde la barra de herramientas de una carpeta, buscar la lista de la barra de direcciones en el Explorador de Windows y en otros administradores de archivos.
  • F5: actualiza el contenido de la ventana seleccionada. «Buscar y reemplazar» en Microsoft Word. «Ir a» en Microsoft Excel. Cambia el plano de referencia en AutoCAD.
  • F6: desplazarse por los elementos de la pantalla de una ventana o del escritorio. En AutoCAD modifica el estado del sistema de coordenadas.
  • F7: en Microsoft Word y Excel lanza el revisor gramatical y ortográfico de textos. En AutoCAD pone o quita la grilla de referencia. En Firefox habilita la navegación con cursor o «caret browsing».
  • F8: para arrancar la computadora en modo a prueba de fallos.
  • F9: en Corel Draw abre una presentación como en Microsoft PowerPoint. En AutoCAD habilita o deshabilita el modo snap.
  • F10: activar la barra de menús en el programa activo. En AutoCAD entra o sale del modo de coordenadas polares.
  • F11: habilitar el modo a pantalla completa de diversos navegadores web, juegos y aplicaciones. En Microsoft Excel abre la ventana de inserción de gráficos.
  • F12: en Microsoft Word y Excel abre la ventana de «Guardar como».

Función de las teclas más conocidas

  • Esc- Para cancelar acciones en progreso o cerrar algunos cuadros de dialogo.
  • Tabulador (Tab) - Para cambiar o saltar rapidamente entre secciones ó textos
  • Bloq Mayus- Activa o desactiva las letras mayúsculas.
  • Shift- No hace nada por si sola, a excepción de que haga alguna combinación de teclas.
  • Control- No hace nada por si sola, a excepción de que haga alguna combinación de teclas.
  • Tecla Windows- Su nombre o imagen lo dice; abre el menú Inicio.
  • Alt- Muestra los atajos rápidos de la barra de herramientas (Ideal cuando no funciona bien el mouse).
  • Back Space- Barra espaciadora.
  • Tecla de Formato- Muestra las propiedas de cualquier archivo ó aplicación .
  • Alt Gr- No hace nada por si sola, a excepción de que haga alguna combinación de teclas.
  • Insert- Sirve para deshacer lo escrito (tragarse las letras) o simplemente hacer lo escrito normalmente.
  • Inicio- El cursor vuelve al comienzo de una línea ( En word avanza por secciones, en cualquier navegador te manda al Indice de la página).
  • Fin- El cursor va al final de una línea ( En word avanza por secciones, en cualquier navegador te manda al final de la página).
  • Retroceder Página (Re pag)- Desplaza por segmentos (hacia arriba), párrafo o en pequeñas secciones en una página web.
  • Avanzar Página (Av pag)- Desplaza por segmentos (hacia abajo), párrafo o en pequeñas secciones en una página web.
  • Bloquear Desplazamiento (Bloq Despl)- Su nombre lo dice, Bloquea la barra de desplazamiento.
  • Pausa Interna (Pausa Inter)- Al iniciar Windows pausa los sectores de arranque (Bios) con los que inicializa tu ordenador.
  • Impr Pant- Imprime una especie de foto, para que la puedas convertir en imagen (paint).
  • Bloq Num- Activa o desactiva la sección de números (Tipo calculadora).
  • Del, supr o ? - Borra un caracter ó archivo. (Al reiniciar Windows precionamos éstos para entrar a la BIOS del sistema)

Combinación de Teclas

  • Ctrl + C Copiar - Otra forma de copiar texto Shift + Flechas(????) ó Mayor velocidad de copiado Ctrl + Shift+ Flechas.
  • Ctrl + X - Cortar
  • Ctrl + V - Pegar
  • Ctrl + Z - Deshacer
  • Ctrl + J - Justificado  (Ideal para Power Point)
  • Ctrl + E - Seleccionar Todo.
  • Ctrl + F - Abre el asistente de busqueda.
  • Ctrl + H - En alguna ventana, abre el Historial
  • Ctrl + O - Organiza Favoritos
  • Ctrl + P - Imprime un Documento.
  • Ctrl + G - Guarda una acción.
  • Ctrl + A - Abre un Documento.
  • Ctrl + N - Inicia un nuevo Documento.
  • Ctrl + W - Cierra una ventana
  • Ctrl + Esc - Muestra el menú Inicio
  • Ctrl + Alt + Supr - Inicia el Administrador de Tareas.
  • Ctrl + Flecha derecha - Mueve el cursor al principio de la siguiente palabra
  • Ctrl + Flecha izquierda - Mueve el cursor al principio de la palabra anterior
  • Alt + Tabulador - Cambia o se desplaza entre programas.
  • Alt + F4 - Cierra una ventana (En el escritorio Cierra Windows).
  • Shift + Supr - Borra un archivo sin que pase por la Papelera de reciclaje.

Función de la tecla Windows (Win)

  • WinKey + D -Muestra/esconde el escritorio
  • WinKey + E -Abre el Explorador de Windows
  • WinKey + F -Buscar archivos
  • WinKey + Ctrl + F -Buscar en mi PC
  • WinKey + F1 -Abre la Ayuda de Windows
  • WinKey + M -Minimiza todas las ventanas
  • WinKey + Shift + M -Restaura todas las ventanas
  • WinKey + R -Ejecutar
  • WinKey + Pause -Abre propiedades del sistema
  • WinKey + Tab -Recorre los botones de programas en ejecución de la barra de tareas.








 

Tecla F1). Primer botón de las teclas de funciones en un teclado de computadora.

Si bien las acciones correspondientes a las teclas de funciones dependen del sistema operativo o la aplicación que se esté ejecutando, la tecla F1 suele ejecutar la herramienta de ayuda del programa activo.

Por ejemplo, presionar F1 mientras se está en el Escritorio de Windows permite acceder a la Ayuda de Windows. En cambio, si la ventana activa es de Internet Explorer, al presionar F1 se ejecuta la ayuda del navegador.
- See more at: http://www.alegsa.com.ar/Dic/f1.php#sthash.xwPUBRVx.dpuf

viernes, 21 de agosto de 2015

SISTEMAS DE INFORMACIÓN ADMINISTRATIVA 20/08/2015

1. ¿Qué tipos de Sistemas de Información hay?
  • Sistema de Información Transaccional
  • Sistema de Información Estratégico

2. ¿Qué es Transacción?  

  • Conjunto de operaciones que se realizan     en la base de datos. 
  • El usuario decide cuales serán las operaciones que comprendan la transacción.


3. Principales Características de los Sistemas Estratégicos

  • Apoyan el proceso de innovación de productos y procesos dentro de la empresa.
  • Surgen por la necesidad de integración de procesos.
  • Son altamente costosos y de gran alcance.
  • Su forma de desarrollo es a base de incrementos y a través de su evolución dentro de la organización.

4. Propiedades de los Sistemas Transaccionales
  • Automatizan tareas operativas en una organización, permitiendo ahorrar en personal.
  • Suelen dirigirse especialmente al área de ventas, finanzas, marketing, administración y recursos humanos.
  • Suelen ser los primeros sistemas de información que se implementan en una organización. 
  • Sus cálculos y procesos suelen ser simples.

5. Ejemplo de un Sistema Transaccional
  • Un cliente transfiere dinero de una cuenta a otra cuenta dentro de   un mismo banco; la cantidad de dinero que se descuenta de la cuenta emisora debe ser igual a la que se suma en la cuenta receptora. De no ser así, la acción (transacción) no se realiza.

6. Diagrama de Flujo utilizando los procesos de una
    Transacción para el retiro de una cuenta de ahorro a una           cuenta de cheque





jueves, 20 de agosto de 2015

SISTEMAS DE INFORMACIÓN 18/08/2015

SISTEMA DE INFORMACIÓN TRANSACCIONAL

SISTEMA DE INFORMACIÓN TRANSACCIONAL


Un sistema transaccional debe controlar las transacciones para mantener la seguridad y consistencia de los datos involucrados. Por ejemplo, un cliente transfiere dinero de una cuenta a otra cuenta dentro de un mismo banco; la cantidad de dinero que se descuenta de la cuenta emisora debe ser igual a la que se suma en la cuenta receptora. De no ser así, la acción (transacción) no se realiza.


Un sistema transaccional debe ser capaz de enmendar cualquier error ocurrido durante una transacción, pudiendo deshacer las operaciones realizadas, manteniendo los datos tal cual estaban antes del error.


También debe ser capaz de controlar y administrar múltiples transacciones, determinando prioridades entre éstas. Por ejemplo, un cliente está haciendo la reserva de un asiento en un vuelo, dicho asiento debe ser bloqueado temporalmente hasta que se concrete la transacción, porque otro cliente podría estar queriendo reservar el mismo asiento en el mismo momento que cada una de las funciones. ”Los sistemas de procesamiento de transacciones (TPS) tienen como finalidad mejorar las actividades rutinarias de una empresa y de las que depende toda la organización”.


Sus principales características son:


  • A través de éstos suelen lograrse ahorros significativos de mano de obra, debido a que automatizan tareas operativas de la organización.
  • Con frecuencia son el primer tipo de Sistemas de Información que se implanta en las organizaciones. Se empieza apoyando las tareas a nivel operativo de la organización.
  • Son intensivos en entrada y salida de información; sus cálculos y procesos suelen ser simples y poco sofisticados.
  • Tienen la propiedad de ser recolectores de información, es decir, a través de estos sistemas se cargan las grandes bases de información para su explotación posterior.
  • Son fáciles de justificar ante la dirección general, ya que sus beneficios son visibles y palpables.
  • Un sistema transaccional debe controlar las transacciones para mantener la seguridad y consistencia de los datos involucrados. Por ejemplo, un cliente transfiere dinero de una cuenta a otra cuenta dentro de un mismo banco; la cantidad de dinero que se descuenta de la cuenta emisora debe ser igual a la que se suma en la cuenta receptora. De no ser así, la acción (transacción) no se realiza.


  • Un sistema transaccional debe ser capaz de enmendar cualquier error ocurrido durante una transacción, pudiendo deshacer las operaciones realizadas, manteniendo los datos tal cual estaban antes del error.


    También debe ser capaz de controlar y administrar múltiples transacciones, determinando prioridades entre éstas. Por ejemplo, un cliente está haciendo la reserva de un asiento en un vuelo, dicho asiento debe ser bloqueado temporalmente hasta que se concrete la transacción, porque otro cliente podría estar queriendo reservar el mismo asiento en el mismo momento que cada una de las funciones. ”Los sistemas de procesamiento de transacciones (TPS) tienen como finalidad mejorar las actividades rutinarias de una empresa y de las que depende toda la organización”.



EJEMPLOS DE APLICACIÓN DE UN SISTEMA DE INFORMACIÓN TRANSACCIONAL 

Los sistemas de procesamiento de transacciones están formados por hardware informático y software que aloja una aplicación orientada a intercambios que ejecutan las transacciones habituales necesarias para realizar operaciones comerciales.



Entre los ejemplos se incluyen 

Sistemas que administran entradas de órdenes de ventas
Reservas de billetes de avión
Nóminas
Registros de empleados
Fabricación 
Transporte.


EJEMPLO LÍMITES DE TRANSACCIONES


Por ejemplo, si en el ámbito de una transacción, la aplicación establece conexión con una base de datos, la transacción fluye hasta dicho recurso y extiende el límite de la misma para incluir el servidor de base de datos. Se pueden diseñar transacciones que abarquen procesos y equipos. De este modo, el límite de una transacción es una abstracción para administrar la coherencia dentro de los límites del proceso y del equipo. (Gp:) El límite de una transacción define el ámbito de la misma. Los objetos existentes dentro del límite de una transacción comparten un identificador común de transacción. Cuando una transacción se ejecuta, pueden participar varios recursos relacionados con ella.



SISTEMA DE INFORMACIÓN ESTRATÉGICO


Un sistema de información estratégico (SIS – “Strategic Information System”) se puede definir formalmente como un SI que apoya directamente a la organización en sus estrategias, planes y acciones para lograr ventajas competitivas en un mercado globalizado.



ALGUNOS EJEMPLOS DE APLICACIÓN DE SISTEMAS ESTRATÉGICOS



  • Mecanismos de fidelidad de clientes en base a tarjetas que suman puntos y otorgan descuentos por las compras realizadas, tal como lo hacen en la actualidad algunas cadenas de farmacias y casas comerciales.
  • Diario El Mercurio, “cliente frecuente” que otorga servicios especiales en rubros no incursionados previamente por la prensa ( libros, cursos, vídeos, juegos, etc.)

IMPLANTACIÓN DE SISTEMAS ESTRATÉGICOS

Para implementar un sistema de información estratégico la alta dirección debe analizar si es factible y necesario el desarrollo de un sistema de información, además debe comprometerse con el proyecto de lo contrario este fracasara. Wiseman propone que la alta dirección se haga ciertos cuestionamientos para analizar la factibilidad de desarrollar un sistema de información estratégico.
La alta gerencia debe analizar cuál será la forma más eficaz de lograr ventajas competitivas, si contar con mejor información permitirá obtener una ventaja, si las tecnologías de información pueden proveer de mejor información, se justifica el esfuerzo económico si los competidores podrán igualar este esfuerzo el tiempo que tardaran en crear un sistema similar, la empresa podrá mantener una innovación constante, que riesgos se corren al no contar con un sistema de información estratégico existen otros medios para adquirir o lograr ventaja competitiva cuáles serán las ventajas que ofrece el nuevo sistemas y cuáles son sus debilidades.



PASOS A SEGUIR EN EL PROCESO DE PLANEACIÓN DE SISTEMAS ESTRATÉGICOS


Los pasos para una adecuada planeación de sistemas estratégicos son:


Fase A:
Introducir a los administradores la perspectiva estratégica de los sistemas.
Fase B: Conducir una sesión de lluvia de ideas con los administradores. Identificar áreas de oportunidad para el desarrollo de sistemas de información estratégicos.
Fase C: Identificar ideas para desarrollar sistemas de información estratégicos y hacer una evaluación.
Fase D: Analizar ideas que se han considerado positivas para el negocio.
Fase E: Identificar algunas ideas y hacer una evaluación final del proceso.

FIREWALL

FIREWALL



Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.


Esquema de donde se localizaría un cortafuegos en una red de ordenadores.




HISTORIA DE FIREWALL

El término firewall / fireblock significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80:
  • Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.
  • Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.
  • En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió una nota por correo electrónico a sus colegas que decía:"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASA Ames."
  • El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque.

Primera generación – cortafuegos de red: filtrado de paquetes

El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa, con base en su arquitectura original de la primera generación.

El filtrado de paquetes actúa mediante la inspección de los paquetes (que representan la unidad básica de transferencia de datos entre ordenadores en Internet). Si un paquete coincide con el conjunto de reglas del filtro, el paquete se reducirá (descarte silencioso) o será rechazado (desprendiéndose de él y enviando una respuesta de error al emisor). Este tipo de filtrado de paquetes no presta atención a si el paquete es parte de una secuencia existente de tráfico. En su lugar, se filtra cada paquete basándose únicamente en la información contenida en el paquete en sí (por lo general utiliza una combinación del emisor del paquete y la dirección de destino, su protocolo, y, en el tráfico TCP y UDP, el número de puerto). Los protocolos TCP y UDP comprenden la mayor parte de comunicación a través de Internet, utilizando por convención puertos bien conocidos para determinados tipos de tráfico, por lo que un filtro de paquetes puede distinguir entre ambos tipos de tráfico (ya sean navegación web, impresión remota, envío y recepción decorreo electrónico, transferencia de archivos…); a menos que las máquinas a cada lado del filtro de paquetes estén a la vez utilizando los mismos puertos no estándar.

El filtrado de paquetes llevado a cabo por un cortafuegos actúa en las tres primeras capas del modelo de referencia OSI, lo que significa que todo el trabajo lo realiza entre la red y las capas físicas.7 Cuando el emisor origina un paquete y es filtrado por el cortafuegos, éste último comprueba las reglas de filtrado de paquetes que lleva configuradas, aceptando o rechazando el paquete en consecuencia. Cuando el paquete pasa a través de cortafuegos, éste filtra el paquete mediante un protocolo y un número de puerto base (GSS). Por ejemplo, si existe una norma en el cortafuegos para bloquear el acceso telnet, bloqueará el protocolo TCP para el número de puerto 23.


Segunda generación – cortafuegos de estado.

Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generación de servidores de seguridad. Esta segunda generación de cortafuegos tiene en cuenta, además, la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.


Tercera generación - cortafuegos de aplicación

Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial.

Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete. El mejor ejemplo de cortafuegos de aplicación es ISA (Internet Security and Acceleration).

Un cortafuegos de aplicación puede filtrar protocolos de capas superiores tales como FTP, TELNET, DNS, DHCP, HTTP, TCP, UDP y TFTP (GSS). Por ejemplo, si una organización quiere bloquear toda la información relacionada con una palabra en concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. No obstante, los cortafuegos de aplicación resultan más lentos que los de estado.


TIPOS DE FIREWALL


Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.


Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.


Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.


Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web.

Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.


Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.


VENTAJA DE UN FIREWALL

Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas.


LIMITACIONES DE UN FIREWALL

Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. 

La siguiente lista muestra algunos de estos riesgos:
  • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
  • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
  • El cortafuegos no puede proteger contra los ataques de ingeniería social.
  • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
  • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

POLÍTICAS DE FIREWALL


Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:
  • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales.
  • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

jueves, 13 de agosto de 2015

WINDOWS 11/08/2015



DIFERENCIA ENTRE WINDOWS 7, WINDOWS VISTA Y WINDOWS 8


WINDOWS VISTA 


Fue la primera interfaz gráfica de usuario basada en ventanas. 

Windows XP por lo general ocupa poco espacio en disco, con memoria menos de (256 mb) con el propósito que los programas funcionen más rápido en XP. En XP la mayoría de los programas son compatibles con él. Es más fácil de usar para los principiantes. Sólo tiene el defecto que carece de animaciones y estilos visuales. Pero hoy en dia, hay diferentes paquetes para XP que permiten para cambiar la apariencia de las ventanas, Aunque XP tiene un gran defecto y es que no soporta algunos programas nuevos que están disponibles hoy en día. 

Windows Vista utiliza más espacio en disco y requiere más memoria que XP (512 mb). los programas que son compatibles con Windows XP son compatibles también con Vista.  


 



WINDOWS 7


  



Esta version de Windows es la ultima que ha lanzado por el momento es mas estable que vista, y se pretende que enmende el error que es vista. 

Es muy buena maquina es ligero y estable(dependiendo de su version) 
Es buena para juegos ya que tiene el flamante directx 11 y consume muy poco para lo mucho que da! 
En una computadora Intel celeron 1.6ghz,512ram,60gb de disco duro,128mb de tarjeta grafica y 1mb l2 cache funciona bien no es muy rapido pero tampoco es lento eso si se te ralentiza si es que abres mas de 5 programas a la vez. 
La ventaja del 7 es que se puede poner en modo XP 
Tiene muchas ediciones estables como el enterprise,el home premium y el professional pero ninguno alcanza al hasta el momento el mejor sistema operativo y mejor version el "TODOPODEROSO" Windows 7 ULTIMATE qe es la version mas estable , confiable,y la que lo tiene todo. 


Sus requerimientos mínimos:


  • 1 GHz de procesador. Que puede ser entre la versión de 32 o 64 bit. 
  • 1 GB de memoria RAM. 
  • 16 GB de espacio en el disco rígido. 
  • Gráficas con soporte para DX9 con 128 MB de memoria. 
  • Unidad DVD-R/W.



¿Cuál es la diferencia entre Windows 7 y Vista o XP?

 

Mejoras que notarán los usuarios de Vista y XP
  • Nueva barra de tareas y sistema de bandejas.
  • Botón para ver el escritorio rápidamente.
  • Funciones de encendido, hibernar y apagado más rápido.
  • Las mejoras de manejo de energía ahorran memoria y la vida de la energía.
  • Las librerías para mejorar el acceso a la información y organización.
  • Action Center para el mantenimiento del sistema, copias de seguridad, solución de problemas y más.
  • Capacidad para personalizar la Cuenta de Usuario y notificación.
  • Copia de seguridad mejorada. Nuevas imágenes de escritorio y temas.
  • Aplicaciones mejoradas.
  • Nuevos juegos incluidos.
  • Funciones avanzadas de la calculadora, incluyendo guardar historial.
  • Mejora de redes vía HomeGroups.
  • Protección de las redes con clave.
  • Dispositivo para un rápido reconocimiento de USB.
  • Windows Mail fue reemplazado por Windows Live.


Cambios y mejoras desde Windows XP únicamente

  • Icono único para comenzar.
  • Aero Snap, Shake y Peek. Algunos iconos, como Computador y Mis Documentos, fueron removidos y ahora se llega a ellos desde Start Menu.
  • Iconos más grandes y escondidos en la Barra de Tareas.
  • El Quick Launch fue reemplazado por la Barra de Tareas.
  • Jump Lists para un acceso más fácil.
  • Barra de búsqueda en el Start Up Menu.
  • El comando Ejecutar se accede desde el botón de Inicio.
  • Componentes más rápidos para los juegos.
  • Monitoreo y control de protección infantil.
  • Función de actualización capaz de eliminar la navegación web de los parches.


¿Mejora el desempeño del computador?Según la promoción de Microsoft, Windows 7 está diseñado para:
  • El Inicio y el Apagado es 20 segundos más rápido.
  • Es capaz de usar menos Memoria.
  • Entrega los resultados de Búsqueda en forma más eficiente.
  • Puede Hibernar y Suspender rápido.
  • Se reconecta a tu Red Inalámbrica más rápidamente.
  • Reconoce los dispositivos USB más velozmente.

Estas son noticias prometedoras acerca de las capacidades del nuevo Sistema Operativo, ya que las demoras eran una de las quejas más comunes de los usuarios deWindows Vista. 

Windows 7 también permite ahorrar tiempo al no arrancar varias aplicaciones mientras está Iniciando el Sistema, a menos que estén siendo usados en el momento. 


En otras palabras, si no esta usando un dispositivo Bluetooth en el momento,Windows 7 no va a perder tiempo prendiendo ese programa en el fondo. El sistema esperará hasta que lo quieras iniciar. 


Las 8 principales diferencias entre Windows 7 y Windows 8


 
NOTICIA: El próximo 26 de octubre saldrá a la venta el Windows 8, el que viene con una enorme y relevante cantidad de cambios en comparación al 7, Vista, XP, etcétera. Quizá el único lanzamiento de un sistema operativo de Microsoft que fuera tan diferente a su versión anterior fue Windows 95, en comparación a Windows 3.1, hace ya 18 años. 



De hecho, Microsoft ha catalogado este lanzamiento como "el inicio de una nueva era" para la compañía. ¿Cuáles son los mayores cambios? Los revisamos aquí. 


1. El 'menú de Inicio' es ahora la 'pantalla de Inicio'






Sí, mataron al menú de Inicio que nos acompañó desde Windows 95, pues antes la interfaz con ventanas del Windows 3.11 era bastante similar a la de un iPhone: Íconos de aplicaciones que se pueden agrupar en ventanas o carpetas, y que cuando las pinchas, se ejecutan. Por eso fue revolucionario el menú de Inicio, por tener un acceso directo a gran parte del contenido del computador en sólo un lugar. 


Windows 8 ya no es así. Cuando enciendes la máquina te muestra la nueva interfaz llamada 'Moderna', y la forma más simple de entenderla es verla como si el menú de Inicio ocupara la pantalla completa, pues al no existir éste, debes obligatoriamente pasar por la interfaz nueva para ejecutar cualquier programa que no tenga su acceso directo en la interfaz 'Legacy' (más conocido como el Escritorio). 


2. Ahora es necesario saber ocupar la tecla de Windows 





Esa típica tecla entre Ctrl y Alt con el ícono de Windows, que antes sólo se usaba ocasionalmente para activar el menú de Inicio, ahora es imprescindible para navegar a través de las distintas pantallas del Windows 8 con un teclado. 

Si bien en Windows 7 ya se podían hacer cosas interesantes con ella como agrandar y achicar ventanas, ahora en 'el ocho' se puede ocupar la tecla para cambiar entre la interfaz 'Moderna' y la 'Legacy' (Escritorio). 

Además, es la forma más simple para ver las aplicaciones que tienes abiertas a pantalla completa en la interfaz 'Moderna' usando 'Alt+Win', porque ahora el viejo 'Alt+Tab' te muestra todas las aplicaciones abiertas, incluyendo las de la interfaz del Escritorio, lo que termina siendo algo confuso (al fin y al cabo, en el escritorio se pueden ver en la barra inferior las aplicaciones que están abiertas ahí). 

 

3. Ya no es tan intuitivo apagar el computador 




 


Antes era simple: Menú Inicio y apagar (o abrir un segundo menú porque estaba configurado para suspender. Ésto dependía del equipo y era lo más complejo a lo que uno se enfrentaba). 


Ahora uno debe primero que nada abrir el 'Charm' (el panel lateral escondido a la derecha de la pantalla), o sea, deslizar el dedo desde cualquier punto del costado derecho de la pantalla hacia el centro; o dirigir el puntero del ratón al costado derecho del monitor. Luego hay que marcar en 'Configuración', luego en 'Iniciar/Apagar' y de ahí elegir entre suspender, apagar o reiniciar. Cuatro pasos. 

Para ser justos, esto es así debido a que en un tablet, uno simplemente apretaría el botón para apagar (suspender, en realidad) el equipo y rara vez lo apagaría. Sin embargo, un PC no funciona igual. 


 

4. Las cintas o 'Ribbon' del Office 2007, ahora se usan en Explorer 



Explorer (o Explorador) de Windows recibió una gran renovación al integrar a su menú las cintas, o 'ribbon', que conocimos en el Office 2007. Es una interfaz gráfica compuesta de una banda en la parte superior de la ventana donde muestra las funciones que puede realizar Explorer, y es una forma bastante simple de usar las funciones del administrador de archivos. 



5. Tienda de aplicaciones 



Windows era prácticamente el único sistema operativo de uso masivo que aún no tenía su tienda de aplicaciones. Windows Store viene a remediar esto con una tienda de aplicaciones que --pese a que aún no comienza a venderse oficialmente el Windows 8-- ya cuenta con apps como Evernote y Netflix; y aplicaciones menores como horóscopos o una dedicada al antiguo actor mexicano Mauricio Garcés. 



6. Los gestos en las pantallas táctiles



Ya lo nombramos arriba, el menú lateral escondido de sistema o 'Charm', aparece por el costado derecho. Mientras que por el costado izquierdo, vemos la última aplicación abierta como una ventana, con la opción de engancharla a un costado para dividir en dos el espacio de trabajo.
El menú con opciones aparece al deslizar el dedo por el costado superior de la pantalla, y si uno sigue deslizando el dedo hasta llegar al lugar inferior, la aplicación abierta se cierra.


7. El tiempo de inicio se redujo considerablemente

Como informamos hace unos meses, Windows 8 con una unidad SSD puede iniciarse tan rápido --en menos de 7 u 8 segundos-- que las personas ya no alcanzan siquiera a presionar F2 o F8 para entrar al menú de la BIOS (debido a que el kernel se deja en modo hibernación). Dejémoslo en que ahora se demora más en reiniciar un smartphone que un PC con Windows 8.

8. El pantallazo azul de la muerte ahora tiene el emoticón " :( "
Sin embargo, el principal problema es que cada vez se entrega menos información acerca de lo que causó el error. Tampoco es que echamos de menos los ininteligibles códigos de Windows 98. Nunca tan nostálgicos




¿A QUÉ SE REFIERE CUANDO SE HABLA DE UN SISTEMA OPERATIVO DE 64 Y 32 BITS?


Para saber a que se refiere esto acontinuación se presentará lo que aporta Windows 64 bits y si merece la pena instalarlo en un PC de uso doméstico. 


Lo primero que hay que tener muy en cuenta es que para instalar un sistema operativo de 64 bits hay que tener un procesador de 64 bits y una placa base que lo admita de forma nativa. Actualmente quedan en el mercado muy pocos procesadores que sean de 32 bits (solo algunos de gama baja, normalmente para RMA o equipos de muy bajo precio) y la practica totalidad de las placas base son de 64 bits, pero los equipos algo más antiguos (por ejemplo, P4 478) si que son de 32 bits. 

En primer lugar vamos a ver que ventajas tienen las versiones de 64 bits. 

La principal de todas es que las versiones de 64 bits suportan mucha más memoria (tanto RAM como virtual) que las versiones de 32 bits. 

Todos los sistemas operativos de 32 bits tienen un límite en la memoria RAM de 4Gb (que además, en el caso de Windows, no suelen aprovecharse completos). Esto en realidad para uso doméstico no es un gran obstáculo, ya que no es habitual instalar esa cantidad de memoria. 

Las versiones de 64 bits no tienen ese límite, por lo que podemos instalar bastante más memoria. 

La cantidad máxima de RAM soportada por las versiones de 64 bits de Windows son las siguientes: 

Windows XP Profesional 64 bits.- 16Gb de memoria RAM. 
Windows Vista Home Basic 64 bits.- 8Gb de memoria RAM. 
Windows Vista Home Premiun 64 bits.- 16Gb de memoria RAM. 
Windows Vista (Resto de versiones) de 64 bits.- - 128Gb de memoria RAM. 

Como podemos ver, las cantidades de RAM son bastante mayores. 

Además de esta ventaja en la RAM, los sistemas operativos de 64 bits son algo más rápidos que los de 32 bits, más estables y más seguros. 

¿Quiere decir esto que sea mucho mejor instalar Windows 64 bits que Windows 32 bits?.


Pues hasta cierto punto no. Los SO de 64 bits están diseñados más para un uso profesional que doméstico. 



Estos sistemas tienen también tienen una serie de inconvenientes para uso doméstico. 


En primer lugar, decir que en el caso del Windows XP 64 bits, le pasa exactamente lo mismo que al XP Media Center.




Es la versión inglesa (EEUU) con MUI en español, lo que suele dar algunos problemas con actualizaciones y con algunos programas. 

Esto está solucionado en las versiones de 64 bits de Windows Vista, que si son en el idioma correspondiente. 

Además de este problema, las versiones de 64 bits tienen una serie de inconvenientes: 

- No son compatibles con programas de 16 bits o inferiores. 
- Algunos programas (como algunos antivirus, algunos programas de grabación y similares), aunque son programas de 32 bits no son compatibles con Windows Vista 64 bits. 
- Hay problemas de drivers para 64 bits. 
- Los SO de 64 bits son más caros que los de 32 bits (aunque la diferencia de precio no es muy grande). 


En cuanto al sistema en sí (manejo, utilidades, etc.) son exactamente iguales a las versiones de 32 bits correspondientes.
  • Hay que dejar bien claro otro punto: 
  • Un programa de 32 bits va a correr EXACTAMENTE IGUAL en un sistema operativo de 64 bits que en uno de 32 bits, por lo que en este aspecto no vamos a notar ninguna mejora. 
  • Hay algunos programas desarrollados para 64 bits, pero son programas profesionales que un usuario doméstico no va a utilizar normalmente. 

Conclusión:

Para un uso particular la opción más interesante sigue siendo las versiones de 32 bits.

Para un uso en empresas y profesional, dependiendo de las necesidades de memoria y de los programas que utilicemos si que son interesantes las versiones de 64 bits.