lunes, 25 de junio de 2012

Del total de los spam (correo basura o no deseado) que ya existen, cada vez hay más destinados al fraude económico. Es decir que están destinados a robar identidades de personas y claves bancarias. El ejemplo más claro es el ya famoso “phishing”, un engaño por el cual el usuario, en lugar de ingresar a la página de su banco, lo hace en un sitio clon del estafador. Un modo de hacer caer al cliente es enviarle un mail que aparenta ser del banco, desde la dirección hasta el logo; dice que debe confirmar sus datos para seguir operando, pero contiene un enlace al sitio trucho. De este manera se terminan robando claves bancarias y, por ejemplo, transfiriendo dinero a otras cuentas. En los últimos años, diferentes entidades bancarias como el Banco Nación, el Galicia o el Francés han advertido a sus clientes sobre la existencia de este tipo de mails. Los expertos en fraudes bancarios de la Policía Federal dicen que es muy difícil estimar el número de estos delitos, ya que la mayoría de damnificados solucionan el problema con su banco y no hacen la denuncia. Pero calculan que van en aumento por la costumbre en alza de realizar operaciones bancarias por la web. Este aviso fue publicado por Clarín y como vemos no se da mucha información al respecto, lo veo como una alerta para usuarios ¿ pero quienes son responsables de informar o informarse y de tomar medidas preventivas ? Se debería dejar de utilizar este medio para realizar transacciones? http://www.clarin.com/ciudades/robo-claves-bancarias_0_571142984.html
C12En que consiste la tecnica de Phising Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje. Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma. Direcciones web con la apariencia correcta. El correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web son falsos e imitan los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real. Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido. Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos. Para que tenga éxito, debe ser capaz de redirigir al cliente hacia su proxy en vez de hacia el servidor real. Existen diversas técnicas para conseguirlo, como por ejemplo los proxies transparentes, el DNS Cache Poisoning (Envenenamiento de Caché DNS) y la ofuscación del URL. Aprovechamiento de vulnerabilidades de tipo Cross-Site Scripting en un sitio web, que permiten simular una página web segura de una entidad bancaria, sin que el usuario pueda detectar anomalías en la dirección ni en el certificado de seguridad que aparece en el navegador. Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante el uso de exploits falsear la dirección que aparece en el navegador. De esta manera, se podría redirigir el navegador a un sitio fraudulento, mientras que en la barra de direcciones del navegador se mostraría la URL del sitio de confianza. Mediante esta técnica, también es posible falsear las ventanas pop-up abiertas desde una página web auténtica. Algunos ataques de este tipo también hacen uso de exploits en sitios web fraudulentos que, aprovechando alguna vulnerabilidad de Internet Explorer o del sistema operativo del cliente, permiten descargar troyanos de tipo keylogger que robarán información confidencial del usuario. Otra técnica más sofisticada es la denominada Pharming. Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS (Domain Name Server, Servidor de Nombres de Dominio) ya sea a través de la configuración del protocolo TCP/IP o del archivo lmhost (que actúa como una caché local de nombres de servidores), para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador. Además, en caso de que el usuario afectado por el pharming navegue a través de un proxy para garantizar su anonimato, la resolución de nombres del DNS del proxy puede verse afectada de forma que todos los usuarios que lo utilicen sean conducidos al servidor falso en lugar del legítimo. http://www.seguridadpc.net/phishing.htm

jueves, 21 de junio de 2012

c11 Backup -Copia de seguridad Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Fundamentalmente son útiles para dos cosas: Primero: recuperarse de una catástrofe informática, Segundo: recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos.1 Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado. Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de deduplicacion, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad. http://es.wikipedia.org/wiki/Copia_de_seguridad

viernes, 8 de junio de 2012

c 10¿Qué es una infografía? Una infografía es una forma visual de ofrecer una información, con una presentación esquemática que resume datos y los explica a través de viñetas y gráficos sencillos de asimilar. Suelen tener un formato vertical. ¿Por dónde empezar? El planteamiento de la infografía Antes de empezar a pensar en la parte técnica de una infografía, es importante plantearla de forma correcta, adaptándola a los destinatarios de la misma y creando así un esquema que permita plasmar la información de la forma más ordenada y coherente posible. Así, se debe empezar pensando en el planteamiento u objetivo. Qué se quiere comunicar y qué información disponible existe para ello. Es el momento recopilar datos sobre el tema que se va a tratar. Con la información recopilada, sea a través de una investigación primaria (por ejemplo encuestas) o secundaria (información ya elaborada), se pueden empezar a hacer los primeros bocetos de la infografía. Es aquí donde se entra de lleno en la parte del diseño. Para empezar trabajando en el boceto se pueden utilizar diferentes alternativas de software gratuitas, desde las más simples incluidas en cualquier ordenador hasta las plataformas que encontramos en Internet enfocadas a la creación de diagramas. Algunos ejemplos válidos son Gliffy.com, Mock.com o iPlotz.com entre otros. http://tendenciasweb.about.com/od/el-trabajo-y-la-web/a/Como-Crear-Una-Infografia.htm

lunes, 4 de junio de 2012

C9- Calaméo es una plataforma gratuita de edición electrónica de conversión automática de documentos PDF a folleto o revista digital con efecto de pasado de páginas.
Sus servicios básicos son gratuitos, y las indicaciones están en castellano;  luego de la registración por medio de la cual se obtiene un usuario y clave podrás subir y configurar  las publicaciones.
Calameo  te  permite compartir en línea tus publicaciones en un formato ágil y diferente.  Por otra parte también podrás ver la evolución de tus lectores mediante su sitema de estadísticas.
http://blog.e-ducativa.com/2011/05/16/%C2%BFconoces-calameo/

viernes, 1 de junio de 2012

Scribd (pronunciado ˈskrɪbd) es un sitio web para compartir documentos que permite a los usuarios publicar documentos de diversos formatos y embeberlos en una página web utilizando su formato iPaper. Scribd fue fundada por Trip Adler en 2006.2 Los competidores más notorios de Scribd son Docstoc, WePapers e Issuu. http://es.wikipedia.org/wiki/Scribd Issuu es un servicio en línea que permite la visualización de material digitalizado electrónicamente, como libros, portafolios, números de revistas, periódicos, y otros medios impresos de forma realística y personalizable. El servicio que ofrece Issuu en el área de publicación se puede comparar con lo que Flickr hace para compartir fotografías, y lo que YouTube hace para compartir video. El material subido al sitio es visto a través de un navegador web y está hecho para parecerse lo más posible a una publicación impresa, con un formato que permite la visualización de dos páginas a la vez (como un libro o una revista abiertos) y una vuelta a la página animada. Aunque los documentos en Issuu están diseñados para verse en línea, es posible guardar una copia de ellos. La compañía fue fundada en el 2006, y el servicio comenzó en diciembre del 2007.1 2 Issuu fue seleccionada como uno de los 50 mejores sitios del 2009 por la revista Time3 a la vez que fue homenajeada por los Premios Webby en el mismo año.4 Algunos clientes notables de Issuu son el Banco Mundial,5 la casa de publicaciones Routledge6 y la Universidad de Cambridge7 En diciembre del 2008 lanzaron Smart Look,8 que le permite a otros sitios convertir sus documentos alojados en ediciones digitales. De esta forma, los lectores no tienen que descargar el documento para leerlo. http://es.wikipedia.org/wiki/Issuu
Cómo crear un pdf de un documento Word Estarás más que acostumbrado a leer documentos PDF con Adobe Reader o un programa similar pero ¿qué ocurre si quieres hacer tu propio documento PDF? Aquí tienes una solución para sacarte del apuro. Express PDF es un servicio web en el que sencillamente seleccionas el archivo que quieres convertir (hasta 20MB), indicas tu cuenta de correo y click en Convert to PDF: Inmediatamente recibirás un mail en la cuenta de correo que has indicado con un enlace para descargar el archivo. ¿No te convence? En ese caso te damos otra alternativa: PDF online es otra web que te transforma los principales tipos de archivos a PDF y te los envía a la cuenta de correo que le indiques. Pulsa en examinar para seleccionar el documento que quieres transformar, ponle un nombre, indica tu e-mail y pulsa en Convert PDF Poco después tendrás en tu cuenta de correo un e-mail de PDF Online que lleva por archivo adjunto el documento PDF que has creado, para que lo descargues a tu ordenador. http://www.blogoff.es/2006/09/10/como-crear-un-pdf-de-un-documento-word/
Youblisher es un interesante servicio que te permite convertir cualquier documento PDF en otro pero con el tradicional formato de revista. Su funcionamiento es muy simple, nosotros subimos un documento que tengamos y el sitio nos lo transforma en una revista digital. Primero tenemos que crearnos una cuenta gratuita y confirmar el registro vía email. Luego subimos el documento desde la computadora o especificando la URL si es que ya está alojado en internet. El segundo paso es añadirle algunos datos como título, descripción, tags, categorías, etc. Una vez terminado el sitio procesa el documento para convertirlo en revista, el tiempo que dure esto dependerá de la cantidad de documentos que haya en cola. Pueden ver un demo de un documento convertido por Youblisher en la sección especial que tienen. Este artículo fue copiado de Youblisher, convierte un PDF en “revista” | Punto Geek Visita el sitio original para más información También puedes visitar 140GEEK http://www.puntogeek.com/2010/01/19/youblisher-convierte-un-pdf-en-revista/

viernes, 25 de mayo de 2012

COMO REALIZAMOS INSERTAR UN COMENTARIO EN WORD 2007


C8 Pasos para realizarlo1. Vamos a insertar algunos comentarios en el documento epp_19.docx que está en la carpeta ejercicios.
 Abre Word, Word se abre con un nuevo documento.
 Abre el documento epp_19.docx de la carpeta ejercicios que está en la carpeta del curso.
Para insertar un comentario vamos a abrir la pestaña Revisar.
Inserta los siguientes comentarios.
Para cada texto que ves en la tabla siguiente debes seguir el siguiente procedimiento:
Texto seleccionado en el documento, Texto del comentario
TCP/IP  Protocolo utilizado para la comunicación entre computadores. TCP (Transfer Control Protocol) IP (Internet Protocol)
HTML    Lenguaje de programación basado en etiquetas.
Apache                Servidor web gratuito basado en la filosofía de código abierto
Selecciona el texto en el documento y haz clic sobre el botón   de la pestaña Revisar.
Aparece un globo en la parte derecha de la pantalla, ahí es donde debes escribir el texto del comentario. Haz clic fuera del comentario al terminar de escribir el texto.
Ahora vamos a navegar por los distintos comentarios.
 Sitúate en el inicio del documento presionando las teclas Ctrl+Inicio del teclado.
Para visitar los comentarios pulsa el botón   de la barra revisión para acceder al siguiente comentario y el botón   para visitar el comentario anterior.
Ahora vamos a buscar un comentario en concreto dentro del documento.
Abre la pestaña Inicio, despleiga el menú Buscar y selecciona Ir a.
Se abre el diálogo Buscar y reemplazar.
En la pestaña Ir a selecciona de la lista de la izquierda la opción Comentario y en el cuadro desplegable debes seleccionar el revisor de los comentarios que quieres ver, en este caso tú.
 Con los botones Anterior y Siguiente puedes navegar entre tus comentarios.
Ahora vamos a ocultar los comentarios.
 En la barra de revisión haz clic sobre Mostrar marcas y quita la opción marcada de Comentarios haciendo clic sobre ella.
Para mostrar los comentarios debes realizar la misma operación.
http://www.microsoft.com/spain/office/eventosonline/trucos35.mspx

jueves, 24 de mayo de 2012

Comparar Documentos en word
Breve: Comparación de documentos con información visual de las diferencias
Descripción: Ya puede comparar dos versiones de un documento y obtener visualmente las diferencias entre ellas.
Para comparar dos versiones de un documento, simplemente seleccione cualquiera de las dos opciones del menú “Comparar” del “Grupo Comparar” del “Ficha Revisar”, según quiera comparar dos versiones de un único autor o de varios autores.
Una vez seleccionada la opción correspondiente aparecerá una caja de dialogo a la que suministraremos las versiones de los documentos a comparar. Fig. 1.

Fig. 1 Menú “Comparar” y sus opciones.


Una vez realizado esto, Word nos mostrará de forma visual las diferencias entre los documentos seleccionados Fig. 2.

Fig. 2 Información visual de la comparación.

miércoles, 9 de mayo de 2012

BOLETIN DIGITAL O ELECTRONICO
Un boletín informativo es una publicación distribuida de forma regular, generalmente centrada en un tema principal que es del interés de sus suscriptores. Muchos boletines son publicados por clubes, sociedades, asociaciones y negocios, particularmente compañías, para proporcionar información de interés a sus miembros o empleados. Algunos boletines informativos son creados con ánimo de lucro y se venden directamente a sus suscriptores.
Los boletines electrónicos, especialmente los originarios de compañías, pueden en ocasiones ser considerados spam. Muchas páginas web que requieren registrarse como usuario suelen incorporar suscripciones a uno o más boletines informativos, estando las opciones de suscripción preseleccionadas. El resultado es que muchos usuarios inconscientemente se suscriben y acaban recibiendo boletines informativos que no deseaban por no leer el formulario de registro con la suficiente atención.
 http://es.wikipedia.org/wiki/Bolet%C3%ADn_informativo

miércoles, 2 de mayo de 2012

CURRICULUM VITAE

Una herramienta muy útil que siempre necesitamos a la hora de buscar trabajo es un Curriculum vitae, la estructura es un proceso muy importante y debemos tener en cuenta los detalles. El curriculum vitae es una recopilación de todos los datos académicos y experiencia de una persona a lo largo de su vida independientemente del puesto de trabajo al cual se opta en el proceso de selección. Los profesionales dedicados a la contratación de personal esperan que el curriculum vitae sea la expresión clara y concisa de informaciones sobre los datos personales, la formación y la experiencia profesional de la persona que aspira a un empleo. El curriculum vitae cumple una triple función: · Presentarte a tu futuro empleador. · Concentrar la atención durante la primera entrevista sobre los aspectos más importantes de tu personalidad y de tu recorrido académico y laboral. · Después de la entrevista, recordar a tu futuro empleador los datos que mejor hablan de ti. De los puntos fuertes de tu biografía, tu curriculum vitae debe resaltar los que están en perfecta adecuación con la función que debes desempeñar en la empresa, pero sin mentir. Esto significa que a lo mejor debes modificar tu curriculum dependiendo del puesto de trabajo al que te presentes. Cómo estructurar tu curriculum vitae Primero es preciso darle un título: "curriculum vitae" de (nombre y apellidos de la persona), o solamente "curriculum vitae". Las diferentes partes que un curriculum vitae siempre debe tener, distribuidas de la siguiente manera: Datos personales: nombre y apellidos, lugar y fecha de nacimiento, estado civil, dirección personal, número de teléfono de contacto, dirección de correo electrónico, etc. Formación académica: estudios que has realizado, indicando fechas, centro, y lugar donde han sido realizados. Otros títulos y seminarios: estudios realizados complementarios a los universitarios que mejoran tu formación universitaria, indicando las fechas, el centro y el lugar donde fueron realizados. Experiencia Profesional: Experiencia laboral relacionada con los estudios universitarios o que puedan ser de interés para la empresa que desea contratarte. No olvides señalar las fechas, la empresa dónde trabajaste y las funciones y tareas llevadas a cabo. Idiomas: En este apartado mencionarás los idiomas que conoces y tu nivel. Si obtuviste algún título reconocido, como por ejemplo el 'First Certificate' en Inglés, que acredite tus conocimientos en estos ámbitos, indícalo. Informática: Señala aquellos conocimientos informáticos que poseas: sistemas operativos, procesadores de texto, hojas de cálculo, bases de datos, diseño gráfico, Internet, etc. Otros datos de interés: en este último apartado señala todos aquellos aspectos que no han sido incluidos todavía, tales como: carné de conducir, disponibilidad, etc.
http://arroyo_fol.espacioblog.com/post/2006/11/15/el-curriculum-vitae-definicion-y-estructura

martes, 1 de mayo de 2012

c 7 hacer un formulario en word
PASO 1: CONFIGURAR WORD PARA CREAR FORMULARIOS
Haga clic en el botón de Microsoft Office Imagen del botón y, a continuación, haga clic en Opciones de Word
Haga clic en Más frecuentes.
Active la casilla de verificación Mostrar ficha Programador en la cinta de opciones y haga clic en Aceptar.
PASO 2: ABRIR UNA PLANTILLA O UN DOCUMENTO EN QUE BASAR EL FORMULARIO
Haga clic en el botón de Microsoft Office Imagen del botón y, a continuación, haga clic en Nuevo.
En Plantillas, haga clic en Mis plantillas.
Haga doble clic en Normal y, a continuación, haga clic en Plantilla oDocumento en Crear nuevo.
Haga clic en el botón de Microsoft Office Imagen del botón y, a continuación, haga clic en Guardar como.
En el cuadro de diálogo Guardar como, escriba un nombre de archivo para la nueva plantilla o el nuevo documento y haga clic en Guardar.
PASO 3: AGREGUE CONTROLES DE CONTENIDO AL FORMULARIO
Esboce primero el formulario o utilice uno existente como guía. Podrá agregarle controles de contenido, tablas y otros elementos gráficos.
En la ficha Programador, en el grupo Controles, haga clic en Modo Diseño y haga clic en donde desee insertar un control.
Imagen de la cinta de opciones

PASO 4: ESTABLECER O CAMBIAR LAS PROPIEDADES DE LOS CONTROLES COMUNES

Cada control de contenido tiene propiedades que se pueden establecer o cambiar. Por ejemplo, el control Selector de fecha ofrece opciones para el formato en el que desea mostrar la fecha.
  1. Haga clic con el botón secundario en el control que desea cambiar.
  2. Haga clic en Propiedades y cambie las propiedades que desee.

PASO 5: AGREGAR TEXTO CON INSTRUCCIONES AL FORMULARIO

Un texto con instrucciones puede dar más juego al formulario que va a crear y a distribuir. Puede cambiar este texto predeterminado en los controles de contenido.
Si desea personalizar el texto con instrucciones para los usuarios de su formulario, siga el procedimiento siguiente:
  1. En la ficha Programador, dentro del grupo Controles, haga clic en Modo de diseño.
Imagen de la cinta de opciones
  1. Haga clic en el control de contenido donde desea revisar el texto con instrucciones.
  2. Modifique el texto y aplique el formato que desee.
  3. Si desea que el control de contenido desaparezca cuando alguien escribe otro contenido que reemplace sus instrucciones en un control de Texto enriquecido o de Texto, haga clic en Propiedades en el grupo Controles y, después, active la casilla de verificación Quitar control de contenido cuando se modifique el contenido.
  4. En la ficha Programador, en el grupo Controles, haga clic en Modo Diseñopara desactivar la función de diseño y guardar el texto con instrucciones.
 NOTA   No active la casilla No se puede editar el contenido si desea que los usuarios del formulario reemplacen el texto de instrucciones por el que escriban.
D 1 Agregar protección al formulario
Puede proteger los controles de contenido de una plantilla para evitar que se elimine o modifique un control o un grupo de controles, o puede proteger todo el contenido de la plantilla con contraseña.
 SUGERENCIA   Si lo desea, puede comprobar el formulario antes de distribuirlo. Abra el formulario, rellénelo como lo haría un usuario y guarde una copia en la ubicación que desee.PROTEGER PARTES DE UN FORMULARIO
  1. Abra el formulario que desea proteger.
  2. Seleccione los controles de contenido o el grupo de controles para el que desea limitar los cambios.
Para agrupar varios controles, selecciónelos presionando la tecla MAYÚS y haciendo clic en cada control que desee agrupar. En la ficha Programador del grupo Controles, haga clic en Grupo, y, a continuación, en Agrupar.
  1. En el grupo Controles de la ficha Programador, haga clic en Propiedades.
Imagen de la cinta de opciones
  1. En el cuadro de diálogo Propiedades del control de contenido, enBloqueando, siga uno de los procedimientos siguientes:
    • Active la casilla de verificación No se puede eliminar el control de contenido, que permite modificar el contenido del control pero no permite eliminarlo de la plantilla ni de un documento que esté basado en la plantilla.
    • Active la casilla No se puede editar el contenido, que permite eliminar el control pero no permite modificar su contenido.
 NOTA   Esta opción no está disponible con todos los controles.

PROTEGER TODOS LOS CONTROLES DE UN FORMULARIO

  1. Abra el formulario que desea proteger.
  2. En el grupo Proteger de la ficha Programador, haga clic en Proteger documento y después en Restringir formato y edición.
Imagen de la cinta de opciones de Word
  1. En el panel de tareas Proteger documento, en Restricciones de edición, active la casilla Admitir sólo este tipo de edición en el documento.
  2. En la lista de restricciones de edición, seleccione Rellenando formularios.
  3. En Comenzar a aplicar, haga clic en Sí, aplicar la protección.
  4. Para asignar una contraseña a un documento de modo que sólo los revisores que la conozcan puedan quitar la protección, escriba una nueva contraseña en el cuadro Escriba la nueva contraseña (opcional) y confírmela.

lunes, 16 de abril de 2012

IMPACTO DE LA TECNOLOGÍA INFORMÁTICA EL LOS INDIVIDUOS

La tecnología en el individuo:
La humanidad se encuentra en el inicio de una nueva época, en la que esta perdiendo importancia el trabajo físico que requirió la revolución industrial al mismo tiempo que adquiere mayor importancia el trabajo mental que necesita la nueva revolución informática, las computadoras actuales le proporcionan la información que necesita para ampliar su potencial intelectual. Por primera vez, la sociedad depende de un recurso que es la información la cual es renovable y nos sirve para la toma de decisiones.
NECESIDAD DE INICIARSE EN LA INFORMATICA:
Dado que la computadora es el motor que impulsa a la sociedad informática actual, es indispensable para las personas conocer este instrumento y sus aplicaciones, como son:
1.- Conocer las posibilidades y limitaciones de la computadora.
2.- Saber como usar las computadoras.
3.- Saber como adquirir programas para computadora.
4.- Apreciar el efecto de las computadoras.
PROMESAS Y AMENAZAS:
La unión de la informática con la robótica permite pensar en una sociedad en la que la producción de riqueza no estará necesariamente vinculada al trabajo y al esfuerzo humano, dado que habrá fábricas produciendo una multitud de bienes con la sola presencia de un supervisor encargado de la planificación y el mantenimiento.
El amplio marco de posibilidades que las nuevas tecnologías ofrecen esta limitado por el factor humano. Pero la velocidad de asimilación de la nueva tecnología no esta limitada por el coste o la dificultad de adquirir los equipos, sino por la aparente complejidad que supone su uso. La mayor dificultad está en el aspecto psicológico, en las actitudes ante las nuevas máquinas y la fobia de algunas personas a la informática.
Siempre que se produce un cambio tecnológico surge una crisis de reconversión laboral. Por ejemplo cuando la aparición del automóvil produjo manifestaciones de carreteros que veían peligrar sus empleos, cuando en realidad era que había una gran necesidad de mecánicos, choferes, vendedores de gasolina, vendedores de repuestos, fabricantes de automóviles,etc.
La cibernética puede conseguir que las fábricas funcionen sin ningún operario, con la exclusiva asistencia de unos técnicos de mantenimiento. Servicios como la banca, podrían ser automatizados y desempeñados en un alto porcentaje por ordenadores y equipos periféricos. La robótica y la informática parecen esconder tras de sí el gran fantasma del paro, pero la realidad es que existe una gran necesidad de técnicos que hagan posible que esos ordenadores y esos robots se diseñen, se produzcan y, sobre todo, se programen debidamente.
Hay una enorme demanda potencial de técnicos de sistemas, ingenieros de telecomunicaciones, programadores, analistas, y por encima de todo, usuarios con conocimiento de la herramienta que tiene a su servicio.
Hay empresas que gracias a las nuevas tecnologías verán aumentadas sus actividades y otras que se verán desplazadas del mercado por aquellas competidoras que han sabido asimilar la nueva tecnología,
La introducción de la informática no ha supuesto disminuciones de plantilla sino, por el contrario, permite procesar volúmenes de información muy superiores a los tratados con anterioridad a la mecanización, con notable aumento de la productividad. Aquellas empresas que no se incorporen al proceso de mecanización verán su competitividad deteriorada, con lo que, finalmente o realizan un proceso de reconversión que las haga más competitivas o terminarán por cerrar sus puertas.
Podemos concluir que la utilización masiva de la informática traerá las siguientes consecuencias:
1.- Un aumento de la productividad.
2.- Un incremento de salarios, fundamentalmente para los empleados de empresas
mecanizadas.
3.- Un aumento de puestos de trabajo en las empresas mecanizadas.
4.- Un aumento de la inversión.
5.- Un aumento del tiempo libre.
6.- Indirectamente también podremos esperar una mejor gestión de las empresas
como resultado de una mayor calidad de la información que manejan sus
directivos al contar con sistemas de información mejores.
C 6 EFECTO DE LAS COMPUTADORAS SOBRE LOS INDIVIDUOS
APLICACIONES POSITIVAS:


  • Nueva oportunidad de trabajo: se han creado cientos de nuevos empleos en áreas como la programación, la operación de computadoras y la administración de sistemas de información.
  • Mayor satisfacción en el trabajo: los científicos e ingenieros pueden resolver problemas interesantes que no habían considerado sin la ayuda de las computadoras.
  • Uso en los negocios: se usa para evitar el desperdicio y mejorar la eficiencia, que puede tener como resultado más bajos precios del producto y un mejor servicio a los clientes.
  • Uso en las organizaciones públicas: evita el desperdicio y mejorar la eficiencia en las oficinas del gobierno, las escuelas y los hospitales también puede redundaren un mejor servicio y un mejor servicio y una reducción de la carga fiscal de los ciudadanos.
  • Uso en el hogar: cientos de miles de computadoras han sido adquiridas para uso doméstico, estos sistemas individuales se usan con fines de entretenimiento y diversión, con fines educativos, para el control del presupuesto familiar en otras muchas tareas.

  • IMPLICACIONES POTENCIALES:


  • La amenaza del desempleo: por el uso de la computadora puede resultar en absolescencia para el trabajo y en el desplazamiento de algunos trabajadores.
  • El uso de ciertas prácticas dudosas de procesamiento de datos: muchas de las organizaciones capturan datos sobre los ciudadanos, datos que quedan almacenados y son procesados por computadora, en algunos casos, estos datos han sido recopilados por quienes no tienen una razón justificada para hacerlo.
  • Tendencias a la despersonalización: la computadora identifica al individuo como un número, como en la mayoría de los sistemas bancarios basados en la computadora, la clave que se usa para identificar a un individuo es un número, como la cédula del seguro social, el registro de estudiante, el empleado o la cuenta de la tarjeta de crédito.
  • El problema de seguridad de los sistemas: la falta de control en la seguridad d los datos de un sistema de computo en algunos casos ha ocasionado la destrucción de los registros de los individuos, también ha permitido que las personas no autorizadas tengan acceso, accidental o intencionalmente, la información confidencial de naturaleza privada.
  • La cuestión de la privacía: la falta de control en el almacenamiento, la recuperación y la transmisión de los datos ha permitido que se abuse de legítimo derecho a la privacía, como el derecho ha mantener en privado ( o mantener en forma confidencial ) los hechos, creencias y sentimientos que el individuo no desea hacer públicos.
    www.raunimep.com.br/ojs/index.php/regen/article/download/.../355


  • domingo, 15 de abril de 2012

    EMPRESA DE PRODUCTOS TECNOLOGICOS EN NUESTRO PAIS

    C 5 CÓMO INICIA Y DONDE SE ENCUENTRA:
    Identidad
    El Grupo Newsan es la empresa líder en productos de electrónica y artículos para el hogar, en Argentina. Su origen, que data de 1991, se debe a la fusión entre la compañía local Sansei (poseedora del 55% del paquete accionario) y Sanyo Electric Trading Co., originaria de Japón. La combinación inteligente entre el desarrollo tecnológico de una empresa japonesa y un management argentino, que conoce el mercado en profundidad, otroga al Grupo un diferencial frente a sus competidores.
    Desde sus inicios, Newsan impuso en el mercado un nuevo concepto en la forma de producir, concebida como una red de tecnologías productivas de logística y de distribución. Las cuatro fábricas que el Grupo posee en Ushuaia, le permiten mantener un control sobre cada etapa del proceso de fabricación, venta y distribución de sus productos.
    Newsan es también hoy el eje de una red de marcas internacionales, que están a la vanguardia en materia de tecnología. Con el compromiso de birndar siempre la mejor calidad y el mejor servicio, el Grupo mantiene su primacía en este sector del mercado. Una misión empresarial que se sostiene en el profesionalismo de su equipo de trabajo y en la previsión de necesidades futuras.
    Cultura
    En Newsan hay un ideal de superación permanente, que se basa en las necesidades del hombre y su entorno, a fin de lograr un equilibrio entre naturaleza y tecnología, confort y sencillez. Se trata de aprender una cultura marcada por el dinamismo, la exigencia profesional y el compromiso con dar lo mejor de sí.
    El crecimiento sostenido del Grupo, sumado a su lectura anticipada de la realidad, han permitido que la actualización tecnológica y la previsión de necesidades futuras sean dos constantes en el desarrollo de cada actividad dentro de Newsan, sin resignar por ello su identidad y tradición.
    El objetivo principal de quienes hacen Newsan es innovar en los procesos y tecnologías para alcanzar la excelencia en el desarrollo de productos orientados a mejorar la calidad de vida, bajo un código firme y claro: el respeto por sus clientes y su entorno.
    En diecisiete años de existencia, Newsan se ha convertido en la empresa líder en el desarrollo de productos destinados al confort, el entretenimiento, las comunicaciones y el cuidado personal.
    Historia
    Desde sus inicios a la fecha, el Grupo Newsan ha crecido sostenidamente, merced a una estrategia expansiva, con el foco puesto en la oferta de productos electrónicos y artículos para el hogar de primera línea.

    1978 Comienzo de actividades industriales en Ushuaia.
    1991 Nace Newsan S.A., empresa con capitales accionarios del grupo argentino Sansei y Sanyo Electric Co de Japón.
    1991 Se funda Electronic System S.A., empresa vinculada al grupo Newsan, en la fabricación y comercialización de productos electrónicos.
    1992 Inauguración de oficinas centrales de Newsan, en Roque Perez 3650.
    1993 Inauguración del Distribution Center en Buenos Aires y comienzo de la integración local de gabinetes de plástico para televisores.
    1996 Se incorpora el SMD (surface mounted components) a la producción tecnológica.
    1998 Electronic System es autorizado por Aiwa para producir equipos de audio en Argentina y comenzar la construcción de una planta de producción.
    1999 Comienza la producción de MWO y Aire Acondicionado en las plantas de Newsan.
    1999 Noblex y Atma se incorporan al Grupo Newsan.
    2000 Incorporación de tecnología SMD a los productos Noblex.
    2001 Nace American Logistic S.A., empresa de logística y distribución vinculada al grupo Newsan.
    2004 La marca Philco se suma al Grupo Newsan.
    2004 Integración de todo el proceso productivo dentro de las plantas.
    2005 Obtención del Certificado Green Partner, como parte de una política internacional de protección del medio ambiente.
    2005 Newsan lanza la producción de TV LCD siendo el primero en hacerlo en Argentina.
    2006 Exportaciones a Chile y Brasil.
    2007 Proyecto para fabricar celulares, computadoras, notebooks.
    www.newsan.com.ar/el-grupo/historia-y-cultura





    viernes, 13 de abril de 2012

    HERRAMIENTA PARA HACER UNA LINEA DEL TIEMPO

    UNA LINEA DEL TIEMPO:
    Las líneas del tiempo pueden ser muy útiles para representar de forma gráfica una cadena de eventos. En Dipity puedes navegar entre más de 20.000 de estas líneas que otros usuarios han creado, sobre las temáticas más diversas: actores, música, literatura, cine, negocios, ciencia...
    C 4 como hacemos una linea del tiempo
    Con el ratón es posible avanzar por la línea del tiempo, así como mediante la barra de desplazamiento. En la parte superior  hay un control para ajustar el nivel de zoom. Normalmente, las líneas son interactivas, y haciendo clic sobre cada uno de los eventos se accede a más información de los mismos, a mapas, imágenes, o enlaces a otras páginas. Nos ofrecen, tambié, la opción de incrustarlas en nuestra página o blog.
    Hay 4 formas de visualizar la sucesión de eventos: 1) la línea de tiempo mostrada, 2) en formato lista, 3) modo libro y 4) si los eventos están geolocalizados, en modo mapa. Abajo, el modo libro.
    Pero en Dipity no sólo se trata de explorar, sino también de crear. Después de registrarte, es posible crear tu propia línea del tiempo, manualmente o a través de los feeds de tus servicios preferidos: last.fm, Youtube, flickr, twitter o RSS.
    Por último, cada en cada línea de tiempo se puede comentar, ver los cambios más recientes y un listado de los seguidores que tiene.
    http://www.dipity.com/