lunes, 26 de noviembre de 2007

realidad virtual




Realidad virtual es un sistema o interfaz informático que genera entornos sintéticos en tiempo real, representación de las cosas a través de medios electrónicos o representaciones de la realidad, una realidad ilusoria, pues se trata de una realidad perceptiva sin soporte objetivo, sin red extensa, ya que existe sólo dentro del ordenador. Por eso puede afirmarse que la realidad virtual es una pseudorrealidad alternativa, perceptivamente hablando. ampliar informacion

fundamentos de la informatica

La informatica es el conocimiento general de todo lo que puedes hacer con un computador aprovechando al maximo las ventajas que este te brinda, por lo q es importante que conoscamos las herramientas que posee este, ahy esta la funcion de la informatica facilitarnos el accerso a las diversas herramientas que tiene el computador. Una red de computadoras es una interconexion para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico. la internet es Es una combinación de hardware (ordenadores interconectados por vía telefónica o digital) y software (protocolos y lenguajes que hacen que todo funcione). Es una infraestructura de redes a escala mundial (grandes redes principales (tales como MILNET, NSFNET, y CREN), y redes más pequeñas que conectan con ellas) que conecta a la vez a todos los tipos de ordenadores. las herramientas multimedia son un sistema que utiliza más de un medio de comunicacion al mismo tiempo en la presentación de la informacion, como el texto, la imagen, la animacion, el video y el sonido. Este concepto es tan antiguo como la comunicación humana ya que al expresarnos en una charla normal hablamos (sonido), escribimos (texto), observamos a nuestro interlocutor (video) y accionamos con gestos y movimientos de las manos (animación). Con el auge de las aplicaciones multimedia para computador este vocablo entró a formar parte del lenguaje habitual.

viernes, 16 de noviembre de 2007

consejos para comprar un portatil

Para mucha gente, comprar un computador en estos días equivale a adquirir un portátil. Las ventas de estos equipos están disparadas en Colombia –y el mundo–, y cada vez más personas compran un portátil en lugar de un PC de escritorio debido a ventajas como la movilidad y a una fuerte caída en los precios. mas

miércoles, 7 de noviembre de 2007

INFORMATICA BASICA

La informática es una disciplina que puede ser clasificada como ciencia, puesto que aplica el método científico para establecer sus principios, pero también utiliza las prácticas de la tecnología para el desarrollo de procesos y técnicas que permitan automatizar de forma eficiente la resolución de los problemas con los que se enfrenta.Se puede considerar que la informática es el arte de automatizar la resolución de problemas, estos problemas pueden ser tan sencillos como realizar una ordenación alfabética o tan complejos como el reconocimiento de voz o la toma de decisiones empresariales; en definitiva, cualquier problema puede ser abordado con mayor o menor grado de éxito.Una vez expuesto el objetivo de la informática, la pregunta es ¿cómo funcionan los aparatos basados en ella? En esencia, la parte física, que nosotros llamamos hardware y que los anglófonos denominan con la misma palabra que utilizan para "ferretería", es una máquina de calcular sofisticada que funciona por el sistema binario (0 y 1). La parte lógica está formada por una compleja maraña de instrucciones que algún ser humano (programador o equipo de desarrollo) ha escrito, haciendo uso de la abstracción, para resolver el problema planteado.Este libro está planteado para lectores que comienzan a interesarse por la informática y, por ello, al comenzar cada capítulo no se presuponen conocimientos previos sobre el tema a tratar. Se abordan conceptos relativos a la estructura de un computador (representación de la información, circuitos lógicos, arquitectura y periféricos), sistemas operativos y redes, y temas referentes a la forma de desarrollar aplicaciones informáticas (lenguajes de programación y algoritmia, bases de datos, ingeniería del software, inteligencia artificial y tolerancia a fallos)

Celulares con pantalla tácil y Windows Mobile 6


Teléfonos con memoria interna hasta de 2 gigabytes (suficiente para unas 500 canciones MP3), equipos capaces de transferir 500 canciones en apenas 15 minutos y modelos con pantalla táctil son algunas de las novedades lanzadas por Motorola para el mercado colombiano.Los celulares presentados están dirigidos a tres categorías de usuarios: los que buscan su primer teléfono o no tienen mucho presupuesto (equipos básicos con pantalla a color, cámara de resolución moderada y radio); quienes prefieren un aparato con funciones de entretenimiento y multimedia (teléfonos con cámaras de 2 megapíxeles y Bluetooth estéreo, que permite usar audífonos inalámbricos para escuchar música); y los que quieren emplear aplicaciones de oficina en el celular (para editar documentos, navegar por Internet y enviar correo). VER MAS

miércoles, 12 de septiembre de 2007

ley 221 del 2007

ley tiene por objeto desarrollar el derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos, y los demás derechos, libertades y garantías constitucionales relacionadas con la recolección, tratamiento y circulación de datos personales a que se refiere el artículo 15 de la Constitución Política, así como el derecho a la información establecido en el artículo 20 de la Constitución Política, particularmente en relación con la información financiera, crediticia, comercial, de servicios y la proveniente de terceros países.

En Colombia la central de riesgo encargada es DATACREDITO No puede esta no puede prolongar la sanción a quien se encuentra al día en sus obligaciones crediticias - Al estar al día en sus obligaciones, tiene derecho a que se refleje esa situación so pena de una sanción sin sustento alguno, adicional al cobro de intereses moratorios: Vulneración con datos no actualizados en bases de datos, Registro mercantil y comercio electrónico, Facultades de la administración tributaria - transacciones en Internet, Intimidad y habeas data principio de relevancia y finalidad son la facultades por las cuales se puede ejecutar el habeas data
Se exceptúan las informaciones que afectan la intimidad personal y las que expresamente se excluyan por ley o por razones de seguridad nacional los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar."
En tal sentido a pesar que existe la norma que permite la operación de las centrales de riesgo en nuestro país esto no las faculta para que atenten o afecten la intimidad de las personas.

miércoles, 29 de agosto de 2007

LA SEGURIDAD INFORMATICA DEL SOFWARE

Un sistema informático tiene como objetivo Hacer posible el procesamiento automático de los datos, mediante el uso de computadores. Durante este proceso o transformación de datos. La información es significativa para el usuario
Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes.
Puede ser confidencial para algunas personas o para instituciones completas.
La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. La decisión de aplicarlos es responsabilidad de cada usuario.
La seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:
Confidencialidad:
Se refiere a la privacidad, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Integridad
Se refiere a la validez, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados
Disponibilidad
Se refiere a la continuidad de acceso, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.
Se pueden presentar factores de riego ambientales, tecnológicos y humanos, los mas todos importantes pero tal vez mas influyentes los de riesgo tecnológico en el sistema manejados por los de riesgo humano: hakers y crakers:
Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
En general, los hackers persiguen dos objetivos:
1 Probar que tienen las competencias para invadir un sistema protegido.
2 Probar que la seguridad de un sistema tiene fallas.
Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:
1 Destruir parcial o totalmente el sistema.
2 Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
Los mecanismos mas utilizados para la protección de la información, ya sea via red o cualquier tipo en los sistemas son:
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.
Planes de recuperación o planes de contingencia: Es un esquema que específica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos.
Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc. DIANA KARINA TOVAR