martes, 14 de julio de 2009

Sincronización de Procesos con Semáforos




Autores

Antony Petrocelli: petrocellia@gmail.com
Daniel Acosta: shagdan01@hotmail.com



Resumen

En un sistema multiprogramado, los procesos comparten recursos, en un instante, mas de un proceso puede solicitar acceder a un recurso compartido que solo debe ser manipulado por un proceso a la vez, no se debe permitir que varios procesos accedan al mismo tiempo a un recurso ya que causaría resultados indeseados, para solucionar este problema es necesario que los procesos estén sincronizados y pare ello utilizamos los mecanismos de software como semáforos.



Palabras Clave: procesos, recursos, semáforo, sincronización



Concepto Básico de Semáforos

Los semáforos se pueden describir mejor como contadores que se usan para controlar el acceso a recursos compartidos por múltiples procesos. Se usan con más frecuencia como un mecanismo de cierre para prevenir que los procesos accedan a un recurso particular mientras otro proceso lo está utilizando. Los semáforos son a menudo considerados como el más difícil de los tres tipos de objetos Sistema V IPC.

Los Semáforos no son mecanismos hardware, sino que son proporcionados por el sistema operativo, además son mecanismos independientes de la maquina, simples de utilizar y pueden trabajar con varios procesos.

El nombre de semáforo es realmente un término viejo del ferrocarril, que se usaba para prevenir accidentes, en el cruce de las vías de los viejos carros. Exactamente lo mismo se puede decir sobre un semáforo. Si el semáforo está abierto (los brazos en alto), entonces un recurso está disponible (los carros cruzarían las vías). Sin embargo, si el semáforo está cerrado (los brazos están abajo), entonces el recurso no están disponible (los carros deben esperar).


Operaciones Básicas de un Semáforo

Un semáforo es una variable entera sobre la que se puede realizar varias operaciones atómicas:

  • Asignación de valores iniciales no negativos , 1, 2, 3 .....

  • Wait, esta operación comprueba que el valor del semáforo es mayor que 0, si es así, decrementa el valor actual del semáforo, es decir le da luz ver al proceso para que continúe. Si el valor del semáforo es 0 el proceso es bloqueado, es decir se encola hasta que el semáforo nuevamente este en verde.

  • Signal, esta operación incrementa en 1 el valor del semáforo, lo pone en verde para que el primer proceso que este en la cola avance y haga uso del semáforo.


Tipos de Semáforos

Existen dos tipos de semáforos, los binarios y los generales

  • Semáforos Binarios: Solo deben tomar los valores 0 y 1.

  • Semáforos Generales: Este tipo de semáforos puede tomar cualquier valor positivo o 0.


Cola de Procesos de un Semáforo

Tanto los semáforos binarios, como los generales emplean una cola para mantener los procesos esperando, generalmente es de tipo FIFO (Fisrt In, First Out), el proceso que ha estado mas tiempo en la cola, es decir el que se encuentra al inicio, es el primero en salir.


Ejemplo de uso de Semáforos


semaforo mutex;

mutex=1;

int main ()

{

wait(mutex);

printf(“Hola Mundo”);

signal(mutex);

return 0;

}



Bibliografías


[1] http://www.utpl.edu.ec/blog/sistemasoperativos/2008/05/01/la-sincronizacion-de-procesos/

[2 ]http://loshijosdeden.blogspot.com/2009/02/metodos-de-sincronizacion.html

[3] http://grupos.emagister.com/documento/metodos_de_sincronizacion_de_celos/1699-174457


Robótica, herramienta tecnológica para la educación



Antonella Franchini Julio Truyol
antonella_franchini@hotmail.com julio_truyol@hotmail.com
Palabras Clave: Robótica | Tecnología | Aprendizaje Colaborativo | Educación

Resumen

El uso de la tecnología dentro de los ámbitos educativos ha sido un tema de mucho interés tanto en la comunidad científica con la comunidad docente, pues el desarrollo de competencias que se desarrollan a través de los modelos pedagógicos que se pueden utilizar en los estudiantes genera conocimiento e interés en la ciencia y tecnología. Actualmente existen en el mercado kits para el desarrollo de proyectos robóticos, donde la actividad se concentra en la resolución de problemas a través de la programación de estos equipos de nueva tecnología, y deja a un lado aspectos más técnicos como la mecánica y electrónica, concentrándose en aspectos como el trabajo colaborativo, la construcción del conocimiento y la innovación. Tanto a nivel de educación media como universitaria son aplicable estás técnicas cognoscitivas; a nivel de universidades es popular concursos de robótica donde los estudiantes ponen a prueba toda su creatividad e inventiva para resolver de la mejor manera los problemas planteados de forma colaborativa. La capacitación de los profesores encargados de llevar proyectos robóticos debe ser asumida por las instituciones educativas, siendo esto un punto desfavorable para la utilización de este tipo de herramienta tecnológica para la educación, sin contar además con el costo de los equipos robóticos.


I. Organismos Artificiales en la educación [1]


Durante la última década investigadores e industrias han propuesto y desarrollado cierto número de kits para la construcción de robots, diseñados para estimular el aprendizaje de conceptos y métodos relativos a la educación de estudiantes en contenidos científicos tales como matemáticas, física, informática y mecánica. Los kits incluyen pequeños motores, sencillos sensores, ruedas, engranajes, poleas y relés –todo aquello que el alumno puede necesitar para construir robots. Productos como LEGO® Dacta y LEGO® CyberMaster incluyen cables o equipamientos de radio que posibilitan conectar el robot con un ordenador personal. Recientemente ha sido desarrollado el producto LEGO ® Mindstorms que permite al usuario construir robots autónomos con toda la capacidad de control localizada en el interior de la máquina.

El interés científico en la complejidad ha producido algo más que simple conocimiento tecnológico; ya que ha generado un nuevo camino de observación e interpretación de la realidad.


II. Robótica Educativa [2]

Concebimos la robótica educativa como un contexto de aprendizaje que se apoya en las tecnologías digitales para hacer robótica e involucra a quienes participan, en el diseño y construcción de creaciones propias (objetos que poseen cuerpo, control y movimientos), primero mentales y luego físicas, construidas con diferentes materiales y controladas por un computador llamadas simulaciones o prototipos. Estas creaciones pueden tener su origen, en un referente real: simulación; o prototipos que corresponden a diseños totalmente originales.




III. La Orientación Tecnológica [3]

Desde una perspectiva técnica, la tecnología se relaciona con la capacidad de creación e intervención en las aplicaciones tecnológicas. Las personas se pueden relacionarse con la tecnología desde diferentes perspectivas, a saber: 1) Como usuarios, cuya relación se caracteriza por la utilización responsable de los objetos y servicios, 2) Como técnicos, cuya relación está orientada a la producción de objetos y servicios y 3) Como innovadores, como diseñadores de nuevas aplicaciones; esto es, nuevas formas de interacción, nuevos productos o servicios. Estas caracterizaciones no son excluyentes. Una persona puede ser a la vez un usuario, un técnico y un innovador y requiere conocimientos y habilidades distintas.


IV. ¿Por qué promover el uso de Robótica Pedagógica en las Instituciones Educativas? [3]

Partiendo de que la presencia de Tecnologías en el aula de clase, busca proveer ambientes de aprendizaje interdisciplinarios donde los estudiantes adquieran habilidades para estructurar investigaciones y resolver problemas concretos, forjar personas con capacidad para desarrollar nuevas habilidades, nuevos conceptos y dar respuesta eficiente a los entornos cambiantes del mundo actual; es una experiencia que contribuye al desarrollo de la creatividad y el pensamiento de los estudiantes.
Acercándose a la tecnología desde los tres roles mencionados, los alumnos habrán logrado comprender que: 1) Desde la perspectiva de uso, el programa se orienta a una adecuada utilización de objetos y servicios y de las nuevas capacidades de acción que éstos hacen posible, 2) Desde la perspectiva técnica, se orienta al desarrollo de capacidades necesarias para intervenir en la funcionalidad de los procesos de producción y de los productos y 3) Desde la perspectiva innovadora, se orienta a la creación de nuevas funcionalidades y diseños.


V. Aprendizaje colaborativo [4]

El aprendizaje colaborativo avanza un paso más hacia adelante que el aprendizaje cooperativo. Al igual que éste, involucra a los estudiantes a trabajar en pequeños grupos. Sin embargo, se les empele a desarrollar su propia respuesta al problema o tema que se aborda – que no necesariamente debe existir de antemano- a través de la interacción y gracias a alcanzar un consenso. Por aprendizaje colaborativo se entiende habitualmente como aquel en el que un grupo de estudiantes trabaja en equipo para: tomar una decisión, crear un producto, elaborar un proyecto, etc; utilizando diversas áreas de conocimiento para contribuir a un producto final de alta calidad que excede de lejos la capacidad de cada miembro individual.


VI. Capacitación [2]

Si los profesionales no cuentan con una especialidad en robótica, entonces el proyecto educativo para el cual laboran o participarán deberá asumir este proceso de capacitación. Generalmente las personas con formación en informática educativa, ciencias, ingeniería, computación se desempeñan muy bien en esta área. Lo ideal es contar con profesionales que posean ambas especialidades de estudio, la informática y la educación y con algún curso o conocimiento en robótica.


Referencias

[1] La robótica como herramienta para la educación. Orazio Miglino , Henrik Hautop Lund, Maurizio Cardaci. 2000. Institute of Psychology, National Research Council and Faculty of Psychology, II University of Naples, Italy. Dirección web: http://www.donosgune.net/2000/dokumen/EduRobSp.pdf.

[2] La robótica educativa; un motor para la innovación. Ana Lourdes Acuña Zúñiga. 2006. Fundación Omar Dengo. San José Costa Rica. Dirección Web: http://www.fodweb.net/robotica/roboteca/articulos/pdf/2007/roboticamotor_innova_articulo.pdf

[3] Educación en robótica, una tecnología integradora. Arnaldo Héctor Odorico, Fernando Lage, Zulma Cataldi. Dirección web: http://www.utn.edu.ar/aprobedutec07/docs/45.pdf

[4] Aprendizaje basado en proyectos robóticos. Sergio Bermejo. Departamento de Ingeniería Electrónica. Universidad Politécnica de Catalunya. Barcelona, España. Dirección web: http://www.epsevg.upc.es/xic/cd/ponencias/R0107.pdf

viernes, 10 de julio de 2009

La Web 3.0

Luis Castro ; piaimunky@gmail.com
Saul Bompart ; saul_proskate66@hotmail.com


Web 3.0 es un neologismo que se utiliza para describir la evolucion del uso y la interaccion en la red a traves de diferentes caminos. Ello incluye, la transformacion de la red en una base de datos, un movimiento hacia hacer los contenidos accesibles por multiples aplicaciones non-browser, el empuje de las tecnologias de inteligencia artificial, la web semantica, la web geoespacial, o la web 3D. Frecuentemente es utilizado por el mercado para promocionar las mejoras respecto a la web 2.0. El termino Web 3.0 aparecio por primera vez en 2006 en un articulo de Jeffrey Zeldman, critico de la web 2.0 y asociado a tecnologias como Ajax. Actualmente existe un debate considerable entorno a lo que significa Web 3.0 y cual es la definicion mas acertada.

Aunque se coincide en que esta etapa añadira significado a la web, no hay acuerdo sobre cuales son los caminos mas apropiados para su desarrollo. Dado que los avances de esta disciplina son demasiado lentos y dificultosos, la solucion podria estar en la combinacion de las tecnicas de inteligencia artificial con el acceso a la capacidad humana de realizar tareas extremadamente complejas para un ordenador. En cualquier caso, el aumento de la interactividad y de la movilidad son dos factores que muchos señalan como decisivos en esta nueva etapa de la web.

Hay muchas ideas entorno a la definicion de la Web 3.0; basicamente, tienen que ver con los avances y proyectos en curso que tienden a una cada vez mayor y mas eficiente incorporacion de la web a la cotidianidad. Se habla asi, de conceptos tales como: Web 3D, Web centrada en multimedia y Web permanente.

Por otra parte, intimamente relacionados con la Web Semantica surgen los microformatos, un enfoque mas pragmatico de esta, e intentan tener utilidad a mas corto plazo.

¿Cual es el Futuro de la Web Actual?

Se comenta que la Web Semantica es mas una evolucion que una revolucion de la web que vemos actualmente. La recepcion que la misma ha tenido en el area de las ciencias de la vida y el cuidado de la salud, a diferencia de la web de los documentos (Web 1.0) que tuvo un crecimiento exponencial, esta nueva etapa depende de las pequeñas comunidades que han comprendido el paradigma y de la atencion q le ha merecido la prensa.

Se anticipa que la web alcanzara su maxima capacidad cuando se convierta en un ambiente donde los datos puedan ser compartidos y procesados por herramientas automatizadas, al igual que por personas.

Esto se lograra a partir de la definicion de estandares:

- Identificadores uniformes de recurso URLs, base de la web semantica
- Extensible Markup Language XML, fundamento sintactico de la misma
- Marco de la descripcion del recurso RDF


[1]http://www.tress.com.mx/esp/Portals/0/Documentos%20varios/Bolet%C3%ADn%20mensual/Diciembre/La%20WEB.pdf
[2]http://www.crdasesores.com/_Contenido/noticias/PDF/0711_la_web.pdf
[3]http://www.neo3w.es/articulos/pdf/articulo36.pdf

jueves, 9 de julio de 2009

Sistema De Cableado Estructurado

RESUMEN

Elaborado por:

Gabriela Reyes
César Sánchez


El sistema de cableado estructurado es una forma ordenada y planeada de realizar cableados que permiten conectar teléfonos, equipo de procesamiento de datos, computadoras personales, conmutadores, redes de área local (LAN) y equipo de oficina entre sí.

Al mismo tiempo permite conducir señales de control como son: sistemas de seguridad y acceso, control de iluminación, control ambiental, etc. El objetivo primordial es proveer de un sistema total de transporte de información a través de un medio común.

Los Sistemas de Cableado Estructurado deben emplear una Arquitectura de Sistemas Abiertos (OSA por sus siglas en inglés) y soportar aplicaciones basadas en estándares como el EIA/TIA-568A, EIA/TIA-569, EIA/TIA-606, EIA/TIA-607 (de la Electronic Industries Association / Telecommunications Industry Association). Este diseño provee un sólo punto para efectuar movimientos y adiciones de tal forma que la administración y mantenimiento se convierten en una labor simplificada. La gran ventaja de los Sistemas de Cableado Estructurado es que cuenta con la capacidad de aceptar nuevas tecnologías sólo con cambiar los adaptadores electrónicos en cada uno de los extremos del sistema; luego, los cables, rosetas, patch panels, blocks, etc, permanecen en el mismo lugar.

Un sistema de cableado bien diseñado debe tener estas dos cualidades: seguridad y flexibilidad. A estos parámetros se le pueden añadir otros, menos exigentes desde el punto de vista del diseño de la red, como son el coste económico, la facilidad de instalación, etc.



EL CABLEADO DE REDES

El cableado se refiere a los alambres que conectan los computadores individuales o grupos de computadores y terminales a una red.

El cableado es utilizado en redes como un medio de transmisión bruto, el cual cumple la función de trasladar bits (datos) de un lugar a otro, existen varios tipos de cables con los cuales se puede efectuar la transmisión de datos o información, dependiendo del cable utilizado se maneja la topología de la red y sus componentes. El cable se instala normalmente en edificios por intermedio de canaletas o tubos subterráneos, los cables metálicos y coaxiales utilizan el cobre como principal material de transmisión para las redes, los cables metálicos están formados por hilos de par trenzado. El cable de fibra óptica se encuentra disponible con filamentos sencillos o múltiples, de plástico o de fibra de cristal.

SISTEMA DE CABLEADO ESTRUCTURADO

Es una forma ordenada y planeada de realizar cableados que permiten conectar teléfonos, equipo de procesamiento de datos, computadoras personales, conmutadores, redes de área local (LAN) y equipo de oficina entre sí.

Al mismo tiempo permite conducir señales de control como son: sistemas de seguridad y acceso, control de iluminación, control ambiental, etc. El objetivo primordial es proveer de un sistema total de transporte de información a través de un medio común.

Entre las características generales de un sistema de cableado estructurado destacan las siguientes:

· Soporta múltiples ambientes de computo:

· LAN’s (Ethernet, Fast Ethernet, Token-ring, Arcnet, FDDI/TP-PMD).

· Datos discretos (Mainframes, mini computadoras).

· Voz/Datos integrados (PBX, Centrex, ISDN).

· Video (señales en banda base, ejemplos.: seguridad de edificios; señales en banda amplia, ejemplos.: TV en escritorio).

· Evoluciona para soportar aplicaciones futuras, garantizando así su vigencia en el tiempo.

· Efectivo en costo. Gracias a que no existe la necesidad de efectuar cableados complementarios, se evita la pérdida de tiempo y el deterioro de la productividad.

· Responde a los estándares. Por esta causa garantiza la compatibilidad y calidad conforme a lo establecido por las siguientes organizaciones:

· EIA/TIA- Electronics Industries Association. / Telecommunications Industry Association.

· CSA- Canadian Standards Association.

· IEEE- Institute of Electrical & Electronics Engineers.

· ANSI- American National Standards Institute.

· ISO - International Organization for Standardization

El tendido de cable para una red de área local tiene cierta complejidad cuando se trata de cubrir áreas extensas tales como un edificio de varias plantas. En este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología de red de

Salvando estas limitaciones, la idea del cableado estructurado es simple:

* Tender cables en cada planta del edificio.
* Interconectar los cables de cada planta.

Cableado horizontal o "de planta"

Todos los cables se concentran en el denominado armario de distribución de planta o armario de telecomunicaciones. Se trata de un bastidor donde se realizan las conexiones eléctricas (o "empalmes") de unos cables con otros. En algunos casos, según el diseño que requiera la red, puede tratarse de un elemento activo o pasivo de comunicaciones, es decir, un hub o un switch. En cualquier caso, este armario concentra todos los cables procedentes de una misma planta. Este subsistema comprende el conjunto de medios de transmisión (cables, fibras, coaxiales, etc.) que unen los puntos de distribución de planta con el conector o conectores del puesto de trabajo.
Cableado vertical, troncal o backbone

Después hay que interconectar todos los armarios de distribución de planta mediante otro conjunto de cables que deben atravesar verticalmente el edificio de planta a planta. Esto se hace a través de las canalizaciones existentes en el edificio. Si esto no es posible, es necesario habilitar nuevas canalizaciones, aprovechar aberturas existentes (huecos de ascensor o escaleras), o bien, utilizar la fachada del edificio (poco recomendable). En los casos donde el armario de distribución ya tiene electrónica de red, el cableado vertical cumple la función de red troncal. Obsérvese que éste agrega el ancho de banda de todas las plantas. Por tanto, suele utilizarse otra tecnología con mayor capacidad. Por ejemplo, FDDI o Gigabit Ethernet.
Cuarto principal de equipos y de entrada de servicios

El cableado vertical acaba en una sala donde, de hecho, se concentran todos los cables del edificio. Aquí se sitúa la electrónica de red y otras infraestructuras de telecomunicaciones, tales como pasarelas, puertas de enlace, cortafuegos, central telefónica, recepción de TV por cable o satélite, etc., así como el propio Centro de proceso de datos (si se aplica).

VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado es un diseño de arquitectura abierta ya que es independiente de la información que se trasmite a través de él. También es confiable porque está diseñado con una topología de estrella, la que en caso de un daño o desconexión, éstas se limitan sólo a la parte o sección dañada, y no afecta al resto de la red. En los sistemas antiguos, basados en bus ethernet, cuando se producía una caída, toda la red quedaba inoperante.

Se gastan recursos en una sola estructura de cableado, y no en varias (como en los edificios con cableado convencional).

En casos de actualización o cambios en los sistemas empresariales, sólo se cambian los módulos TC y no todos los cables de la estructura del edificio.

Se evita romper paredes para cambiar circuitos o cables, lo que además, provoca cierres temporales o incomodidades en el lugar de trabajo.

Un sistema de cableado estructurado permite mover personal de un lugar a otro, o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado. La única manera de lograr esto es tender los cables del edificio con más rosetas de conexión que las que serán usadas en un momento determinado.
Selección del cableado

Para determinar cuál es el mejor cable para un lugar determinado habrá que tener en cuenta distintos factores:

· Carga de tráfico en la red

· Nivel de seguridad requerida en la red

· Distancia que debe cubrir el cable?

· Opciones disponibles del cable

· Presupuesto para el cable

Cuanto mayor sea la protección del cable frente al ruido eléctrico interno y externo, llevará una señal clara más lejos y más rápido. Sin embargo, la mayor velocidad, claridad y seguridad del cable implica un mayor coste.

Al igual que sucede con la mayoría de los componentes de las redes, es importante el tipo de cable que se adquiera. Si se trabaja para una gran organización y se escoge el cable más barato, inicialmente los contables estarían muy complacidos, pero pronto podrían observar que la LAN es inadecuada en la velocidad de transmisión y en la seguridad de los datos.

El tipo de cable que se adquiera va a estar en función de las necesidades del sitio en particular. El cableado que se adquiere para instalar una LAN para un negocio pequeño tiene unos requerimientos diferentes del cableado necesario para una gran organización, como por ejemplo, una institución bancaria.

Logística de la instalación

En una pequeña instalación donde las distancias son pequeñas y la seguridad no es un tema importante, no tiene sentido elegir un cable grueso, caro y pesado.
Apantallamiento

El nivel de apantallamiento requerido afectará al coste del cable. La mayoría de las redes utilizan algún tipo de cable apantallado. Será necesario un mayor apantallamiento cuanto mayor sea el ruido del área por donde va el cable. También el mismo apantallamiento en un cable de tipo plenum será más caro.


Intermodulación

La intermodulación y el ruido pueden causar graves problemas en redes grandes, donde la integridad de los datos es fundamental. El cableado barato tiene poca resistencia a campos eléctricos exteriores generados por líneas de corriente eléctrica, motores, relés y transmisores de radio. Esto lo hace susceptible al ruido y a la intermodulación.


1Esta columna ofrece información sobre el cable de par trenzado sin apantallar (UPT) y para el cable de par trenzado apantallado (STP).

2La longitud útil del cable puede variar con instalaciones de redes especificas. Conforme la tecnología mejora, también se incrementa la longitud útil del cable.

Velocidad de transmisión


La velocidad de transmisión se mide en megabits por segundo. Un punto de referencia estándar para la transmisión de la LAN actual en un cable de cobre es de 100 Mbps. El cable de fibra óptica trasmite a más de 1 Gbps.
Coste

Los cables de grado más alto pueden transportar datos con seguridad a grandes distancias, pero son relativamente caros; los cables de menor grado, los cuales proporcionan menos seguridad en los datos a distancias más cortas, son relativamente más baratos.
Atenuación de la señal

Los diferentes tipos de cables tienen diferentes índices de atenuación; por tanto, las especificaciones del cable recomendadas especifican límites de longitud para los diferentes tipos. Si una señal sufre demasiada atenuación, el equipo receptor no podrá interpretarla. La mayoría de los equipos tienen sistemas de comprobación de errores que generarán una retransmisión si la señal es demasiado tenue para que se entienda. Sin embargo, la retransmisión lleva su tiempo y reduce la velocidad de la red.

MIGRACIÓN A SOFTWARE LIBRE EN VENEZUELA

Arreaza, Yelitza
Marcano, Fernando


Resumen

Toda Migración es estratégica. Las organizaciones solo hacen cambios para mejorar su sistema o plataforma ya sea en el ambiente técnico o económico. Buscan aumentar la productividad y la agilidad para responder a cambios en el mercado, reducir dependencias, mantener una solución efectiva en costos y ofrecer mejores servicios o productos.
[1]¿Quien está Migrando?

Organizaciones y Personas que han comprendido las ventajas y los beneficios, que una migración al Software Libre, les ofrece. Así como gente y empresas que entienden los nuevos modelos de negocio y procesos de trabajo.
¿Quién puede Migrar?

Las organizaciones que comprenden que una migración es una acción estratégica y entienden qué aplicaciones se pueden migrar sin afectar la habilidad de continuar con el negocio o tarea principal. Las organizaciones que analizan primero su situación y actúan después conforme a los resultados creando un buen plan de acción.
Razones de Migración a Software Libre:

1. El movimiento del Software Libre esta haciendo del Software una comodidad y organizaciones quieren tomar ventaja de este factor.

2. Organizaciones quieren evitar una dependencia en proveedores, así como recibir mejores servicios y productos.

3. Se ha desarrollado y se sigue desarrollando un mejor sistema operativo con la finalidad de resolver problemas y no necesariamente para adherir nuevas funcionalidades para uso de venta.
4. La calidad de aplicaciones del Software Libre ha superado en varias áreas la calidad de aplicaciones propietarias y ha comprobado que el modelo de desarrollo del Software Libre funciona. (Ejemplo FireFox).

5. Reducción de costos en base a un mejor “Costo total de Uso” y un mejor “Retorno en Inversión”.


En un análisis que realizó en el año 2005 el Ministerio del Poder Popular para las Telecomunicaciones y la Información sobre los planes de migración se logro identificar ciertas problemáticas, a su vez establecer prioridades a resolver y plantear algunas estrategias y recomendaciones generales. Todo esto se presenta a continuación:

[2]Problemas Identificados de la Documentación:
1. No se generaron formatos estándares para los inventarios de hardware, software y recurso humano.
2. No se definieron los lineamientos para la elaboración y entrega de los Planes de Migración.

3. Documentación incompleta por parte de algunas instituciones de la Administración Pública (AP).

4. Inconsistencia y dispersión de la información en la documentación suministrada.



Problemas Identificados de la Migración a Software Libre:
1. Insuficiente información sobre los beneficios a corto, mediano y largo plazo, del uso y aplicación del Software Libre.

2. No existen compromisos institucionales que garanticen la migración total a Software Libre.

3. No existe suficiente promoción sobre las ventajas del Software Libre vs. el Software Propietario.

4. No existe suficiente recurso humano capacitado en la implantación, administración y uso de las herramientas en Software Libre.

5. Deficiente investigación sobre las herramientas en Software Libre, equivalentes a las herramientas en Software Propietario, que cumplan con las mismas funcionalidades.

6. Desconfianza en los beneficios aportados por el uso de las herramientas en Software Libre.

Prioridades a Resolverpor las Instituciones de la Administración Pública (AP):
1. Desarrollar e implantar un Sistema de Información basado en estándares abiertos para actualizar los inventarios de hardware, software y recurso humano de las instituciones de la AP.

2. Capacitar al recurso humano en las herramientas actuales de Software Libre, de acuerdo, a los requerimientos y necesidades de cada Institución.

3. Generar e implantar políticas para la Migración a Software Libre a corto, mediano y largo plazo.

4. Realizar la Migración a Software Libre, implementando herramientas que garanticen el acceso a los datos, la seguridad de la información y la interoperabilidad de los sistemas.

5. Crear conciencia sobre los beneficios del Software Libre para el desarrollo social y económico de la nación.



Recomendaciones Generales:
1. Crear un Sistema de Información estándar que genere reportes automáticos de los inventarios de hardware, software y recurso humano, respectivamente.

2. Crear un catalogo de herramientas de Software Libre y sus equivalentes en Software Propietario.

3. Es necesario y fundamental la definición de un marco metodológico para la Migración a Software Libre.

4. La estandarización de las herramientas en Software Libre en las instituciones de la Administración Pública es necesaria, no solo para el desarrollo de la soluciones, sino también, para el levantamiento de la información, la comunicación y la interoperabilidad de los sistemas.

5. Identificar experiencias internacionales exitosas de Migración a Software Libre.

6. Identificar empresas nacionales y cooperativas que presten servicios en desarrollo y soporte de aplicaciones en Software Libre, para crear una red de servicio nacional.

7. Difundir los proyectos nacionales desarrollados en Software Libre para estandarizar las aplicaciones, de acuerdo, al negocio manejado por cada Institución.

8. Articular frecuentemente con las instituciones de la Administración Pública, para determinar el estatus actual de la Migración a Software Libre.
Estrategias Generales:

1. Fomentar la comunicación interinstitucional y de esta forma intercambiar información sobre requerimientos, necesidades y proyectos de las instituciones de la Administración Pública.

2. Consolidar un comité que realice seguimiento continuo a los Planes de Migración de las instituciones de la Administración Pública.

3. Promover el uso de Software Libre en las instituciones de la Administración Pública, a través de eventos, reuniones, publicaciones, etc.

4. Identificar instituciones internacionales que posean experiencias exitosas en Migración a Software Libre.

5. Articular con las instituciones de la Administración Pública los mecanismos necesarios para la Migración a Software Libre.

6. Promover la replicación de soluciones libres estándares de acuerdo a la información que maneja cada institución, por ejemplo: Ministerios, Gobernaciones y Alcaldías, entre otras.

7. Crear espacios interactivos para usuarios de herramientas en Software Libre (talleres, laboratorios, etc).

8. Crear página informativa sobre el Software Libre existente en el mercado, experiencias exitosas nacionales e internacionales, bibliografías, cursos, talleres, laboratorios, eventos nacionales e internacionales, proyectos, etc.

9. Crear foros para usuarios de herramientas en Software Libre.

10. Realizar con mayor frecuencia eventos en Software Libre, donde se involucre la industria nacional, instituciones del estado y público en general.

11. Capacitar al recurso humano de instituciones, cooperativas y empresas en Software Libre

[3] Una Migración al Software Libre es una decisión estratégica, para aumentar la competitividad. Todo tipo de empresas y organizaciones en todas las áreas están migrando lo que es posible a su tiempo, para obtener los beneficios que el Software Libre les brinda. Una Migración al Software Libre es exitosa si se desarrolla un buen “Plan de Migración”.

Palabras Clave: Migración, Software Libre y Estándares.


Referencias Bibliográficas:

[1]
http://74.125.47.132/search?q=cache:HoPJGPm21D0J:softwarelibre.eventos.usb.ve/files/presentaciones/Presentacion_USB.pdf+migracion+a+software+libre&cd=1&hl=es&ct=clnk&gl=ve

[2]
http://74.125.93.132/search?q=cache:BbrME9uXEU8J:www.softwarelibre.gob.ve/documentos/Informe_Resultados_Migracion2005.pdf+migracion+a+software+libre&cd=5&hl=es&ct=clnk&gl=ve

[3]
http://74.125.47.132/search?q=cache:HoPJGPm21D0J:softwarelibre.eventos.usb.ve/files/presentaciones/Presentacion_USB.pdf+migracion+a+software+libre&cd=1&hl=es&ct=clnk&gl=ve

MICROPROCESADORES

Higuerey Yulimar
Rivero Alexia



Resumen

El primer microprocesador surgió en 1971, originando un cambio decisivo en las técnicas de diseño de la mayoría de los equipos. Un microprocesador es un dispositivo electrónico capaz de llevar acabo procesos lógicos.Anteriormente cuando no existían los microprocesadores las personas se las ingeniaban para diseñar sus circuitos electrónicos y los resultados estaban expresados en diseños que aplicaban muchos componentes electrónicos y cálculos matemáticos.

Los microprocesadores son circuitos integrados, que poseen los componentes necesarios para el funcionamiento de la CPU, el microprocesador incorporan millones de transistores así como resistencia, diodos, condensadores. Un microprocesador es unas de las creaciones más significativas en el área de la computación, un microprocesador realiza cálculos bajo programas. El microprocesador está compuesto fundamentalmente por: una unidad de control, una unidad lógica-aritmético, un registro Código de codificación y un control de programa.

Un microprocesador trabaja de la siguiente manera, ejecuta instrucciones almacenadas como números binarios organizados secuencialmente en la memoria principal, lee la instrucción que corresponda, luego la envía al codificador para determinar lo que se debe hacer, lee los operando si los tiene, ejecuta y escribe en memoria principal o el los registro el resultado; dependiendo de la estructura del microprocesador y de su grado se segmentación este proceso se podría realizar en uno o varios ciclo de CPU.

Existen dos tipos de arquitectura en los microprocesadores: La arquitectura Von Neuman y la arquitectura Harvard.

Palabras Claves: Microprocesadores, Circuito Integrado.

Según [1]
El microprocesador es uno de los logros más sobresalientes del siglo XX. Cada vez se hace más difícil pasar por alto el microprocesador como otro simple producto en una larga línea de innovaciones tecnológicas. El microprocesador es como la computadora digital porque ambos realizan cálculos bajo un programa de control además son una parte importante de la Ingeniería Electrónica, es así que el presente curso abre la puerta al diseño e implementación de circuitos basados en componentes lógicos digitales.

Según [2]
El microprocesador es un circuito integrado que contiene todos los elementos necesarios para conformar un CPU (Central Process Unit, que en español Unidad Central de Procesamiento). El microprocesador está compuesto básicamente por: una Unidad de control, una Unidad lógica-aritmético o también conocida como ALU, un Registro Código de Codificación (RCC) y un control de programa. El funcionamiento del microprocesador es el siguiente, ejecuta instrucciones almacenadas como números binarios organizados secuencialmente en la memoria principal. Esta ejecución se realiza en varias fases:* PreFetch, Pre lectura de la instrucción desde la memoria principal,* Fetch, envío de la instrucción al decodificador,* Decodificación de la instrucción, es decir, determinar qué instrucción es y por tanto qué se debe hacer,* Lectura de operandos (si los hay),* Ejecución,(Lanzamiento de las Máquinas de estado que llevan a cabo el procesamiento).* Escritura de los resultados en la memoria principal o en los registros.Cada una de estas fases se realiza en uno o varios ciclos de CPU, esto depende de la estructura del microprocesador, y de su grado de segmentación.

Según [3]
El microprocesador es un tipo de circuito sumamente integrado. Los circuitos integrados, también conocidos como microchips o chips, son circuitos electrónicos complejos formados por componentes extremadamente pequeños formados en una única pieza plana de poco espesor de un material conocido como semiconductor. Hay microprocesadores que incorporan hasta 10 millones de transistores (que actúan como amplificadores electrónicos, osciladores o, más a menudo, como conmutadores), además de otros componentes como resistencias, diodos, condensadores y conexiones, todo ello en una superficie comparable a la de un sello postal.

Según [4]
En 1971 apareció el primer microprocesador el cual origino un cambio decisivo en las técnicas de diseño de la mayoría de los equipos. Un microprocesador es un dispositivo electrónico capaz de llevar acabo procesos lógicos. Inicialmente cuando no existían los microprocesadores las personas se las ingeniaban para diseñar sus circuitos electrónicos y los resultados estaban expresados en diseños que aplicaban muchos componentes electrónicos y cálculos matemáticos. Existen 2 tipos de arquitectura en los microprocesadores: La arquitectura Von Neuman y la arquitectura Harvard.

Referencias Bibliográficas:

[1]Jean Marco Joseph Espinoza Nima.” Microprocesadores”
http://jean-marco-espinoza-nima.blogspot.com/2009/07/microprocesadores.html

[2]Simón Pérez. “Microprocesadores”
http://altf4edb.blogspot.com/2008/11/los-microprocesadores.html

[3] http://www.monografias.com/trabajos37/el-microprocesador/el-microprocesador2.shtml.

[4] Viiqtorbiasi Matamoros. “Microprocesadores”
http://viiqtorbiasi.blogspot.com/2009/02/microprocesadores.html

miércoles, 8 de julio de 2009

Sistemas Gestores de Bases de Datos

INTEGRANTES

Elio Espinoza
Luís Vásquez

RESUMEN

Para habar de sistemas gestores de base de datos (SGBD), es necesario saber que es una base datos. Una base de datos se puede definir como una serie de datos organizados y relacionados entre sí, los cuales son recolectados y explotados por los sistemas de información de una empresa o negocio en particular.

Las bases de datos pueden ser manipuladas a través de diferentes programas denominados SGBD o DBMS (DataBase Management System, de sus siglas en ingles); tales programas permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática.

PALABRAS CLAVES: Datos, Información, Entorno, Gestores, Programación, Sistemas.

SISTEMAS GESTORES DE BASES DE DATOS

Obtenido de Ref. [1] - [2]

Un sistema manejador de BD es un conjunto de programas, procedimientos y lenguajes; que suministra, tanto a los usuarios no informáticos como a los analistas, programadores o al administrador, los medios necesarios para describir, recuperar y manipular los datos almacenados en la base de datos, manteniendo su integridad, confiabilidad y seguridad. Los SGBD proporcionan un entorno práctico y eficiente de usar, almacenar y recuperar información.

Los sistemas gestores de bases de datos, surgen tras la necesidad de manipular de forma rápida, eficiente y segura los datos almacenados. En el mundo actual existe cada vez mas, una mayor demanda de datos. Esta demanda siempre ha sido patente en empresas y sociedades, pero en estos años la demanda a ido creciendo más, debido al acceso multitudinario a las redes integradas en Internet y a la aparición de pequeños dispositivos (móviles y PDA) que también requieren esa información.

VENTAJAS Y DESVENTAJAS

Obtenido de Ref. [1]

Entre las ventajas de los SGBD se tiene lo siguiente:

· Facilitan la manipulación de grandes volúmenes de información.

· Simplifican la programación de equipos de consistencia.

· Manejando las políticas de respaldo adecuadas garantizan que los cambios de la base serán siempre consistentes sin importar si hay errores correctamente, etc.

· Permiten realizar organización de los datos con un impacto mínimo en el código de los programas.

· Permiten bajar drásticamente los tiempos de desarrollo y aumentan la calidad del sistema desarrollado si son bien explotados por los desarrolladores.

· Usualmente, proveen interfaces y lenguajes de consulta que simplifican la recuperación de los datos.

Si bien es cierto que la aparición de los SGBD soluciona muchos problemas a la hora de almacenar grandes volúmenes de información, también es cierto que estos sistemas generan una serie de desventajas a medida que se va modificando la información almacenada.

Alguna de las desventajas o inconvenientes:

· Típicamente, es necesario disponer de una o más personas que administren de la base de datos, en la misma forma en que suele ser necesario en instalaciones de cierto porte disponer de una o más personas que administren de los sistemas operativos. Esto puede llegar a incrementar los costos de operación en una empresa. Sin embargo hay que balancear este aspecto con la calidad y confiabilidad del sistema que se obtiene.

· Si se tienen muy pocos datos que son usados por un único usuario por vez y no hay que realizar consultas complejas sobre los datos, entonces es posible que sea mejor usar una planilla de calculo.

· Complejidad: los software son muy complejos y las personas que vayan a usarlo deben tener conocimiento de las funcionalidades del mismo para poder aprovecharlo al máximo.

· Tamaño: la complejidad y la gran cantidad de funciones que tienen hacen que sea un software de gran tamaño, que requiere de gran cantidad de memoria para poder correr.

· Coste del hardware adicional: los requisitos de hardware para correr un SGBD por lo general son relativamente altos, por lo que estos equipos pueden llegar a costar gran cantidad de dinero. fecha de lanzamiento

ALGUNOS SGBD ACTUALES EN EL MERCADO

Obtenido de Ref. [1]

SGBD libres:

· MySQL Licencia Dual, depende el uso.
· PostgreSQL, Licencia BSD
· Firebird basada en la versión 6 de Internase.

SGBD no libres son:

· Advantage Database
· dBase
· FileMaker
· Fox Pro

ENFOQUE DE LOS SGBD

Obtenido de Ref. [3]

Una clasificación primaria de los SGBD, nos permite establecer los tipos básicos según el tipo de estructura de datos que soporta:

· Enfoque jerárquico.

· Enfoque de Red (Codasyl).

· Enfoque relacional.

· Orientado a objetos

· Enfoque Lógico.

DIVERSAS OPINIONES SOBRE LOS SGBD

Obtenido de Ref. [4]

Una reciente reunión en San Francisco ha reunido a 150 personas representantes de los departamentos técnicos de diversas empresas que están considerando la posibilidad de eliminar la dependencia de las bases de datos relacionales actuales.

Según Jon Travis, ingeniero jefe en el desarrollado de soluciones Java SpringSource, “las bases de datos relacionales te fuerzan a transformar tus datos de objetos para que se ajusten a un sistema RDBMS”.

Estas empresas incluso abogan por la dependencia de productos Open Source como MySQL, una de los sistemas gestores de bases de datos más reputados en todo el mundo, y apuestan por soluciones distintas que no hacen necesario estos sistemas y que ofrecen las características necesarias en tiempos récord.

Del artículo anterior se derivan diversas opiniones anónimos:

· Está claro que una herramienta, cualquier herramienta, no es la solución ideal para todo el mundo.

· Mucha gente preferirá las bases de datos orientadas a objetos, a las relacionales (o SQL). Cada problema tiene un tratamiento y una solución distinta.

· Prefiero mil veces la confiabilidad, interoperabilidad, facil (modelado, desarrollo, implementación y uso) y otros factores más de una BDR! SQL y las BDR vivirán aun por mucho tiempo.

· Estoy de acuerdo con Ironia , si bien la programacion orientada a objetos esta en su auge las bases de datos relacionales siguen siendo las mas performantes y confiables. La solucion en mi opinion: Mapeo objeto relacional(Linq,Hybernate etc etc).

En conclusión en la actualidad muchas personas no creen conveniente la eliminación de los sistemas de base de datos relacional, por aquellos con un enfoque orientado a objetos.


REFERENCIAS

martes, 7 de julio de 2009

Sistemas de Información Gerencial

Autores

Márquez Rosmary

Tania López

Palabras Claves

Sistemas, información, gerencia, toma de decisiones, organización.

Resumen

Estos sistemas son el resultado de interacción colaborativa entre personas, tecnologías y procedimientos -colectivamente llamados sistemas de información- orientados a solucionar problemas empresariales. Los SIG o MIS (también denominados así por sus siglas en inglés: Management Information System) se diferencian de los sistemas de información comunes en que para analizar la información utilizan otros sistemas que se usan en las actividades operacionales de la organización. Académicamente, el término es comúnmente utilizado para referirse al conjunto de los métodos de gestión de la información vinculada a la automatización o apoyo humano de la toma de decisiones (por ejemplo: Sistemas de apoyo a la decisión, Sistemas expertos y Sistemas de información para ejecutivos). [1]

Los sistemas de información gerencial son una colección de sistemas de información que interactúan entre sí y que proporcionan información tanto para las necesidades de las operaciones como de la administración. En teoría, una computadora no es necesariamente un ingrediente de un Sistema de Información Gerencial (SIG), pero en la práctica es poco probable que exista un SIG complejo sin las capacidades de procesamiento de las computadoras. [2]

En resumen, los SIG ayudan a los directivos y empleados con problemas estructurados que ocurren generalmente a nivel táctico y le proporcionan datos de fuentes internas y externas, así como un entorno generalizado de computación y de comunicaciones que puede ser aplicado a un conjunto diverso de problemas. Ayudan a hacer pronósticos de tendencias e identifican oportunidades, al mismo tiempo que ayudan a detectar problemas en la ejecución de los procesos establecidos. Facilitan el seguimiento del desempeño organizacional e incrementan el control de los diferentes niveles de dirección para apoyar que la toma de decisiones sea coordinada, pero descentralizada y que ocurra en los niveles operativos más bajos de la institución. [3]

Antecedentes [1]

En sus orígenes, las empresas utilizaban los ordenadores para la práctica empresarial de informatizar las nóminas y hacer el seguimiento de las cuentas por pagar y por cobrar. Como las aplicaciones que históricamente se venían desarrollado siempre eran para gestionar la información sobre ventas, inventarios, y otros datos que ayuden en la gestión de la empresa, el término "SIG" (o "MIS") surgió para describir este tipo de aplicaciones. Hoy, el término se utiliza ampliamente en una serie de contextos e incluye (sin limitarse a ello): sistemas de apoyo de decisiones, los recursos y aplicaciones de gestión de personal, gestión de proyectos, y aplicaciones de recuperación de bases de datos.

Actividades Principales de los SIG [2]

1.-Reciben datos como entrada, procesan los datos por medio de cálculos, combinan elementos de los datos, etc.

2.- Proporcionan información en manuales, electromecánicos y computarizados.

3.- Sistema de Información de Procesamiento de Transacciones, Sistema de Información para Administradores, Sistema de Información de Informes Financieros Externos.

Estructura de Un S. I. G. [2]

Así mismo se define SIG como:

Un sistema integrado usuario –maquina, el cual implica que algunas tareas son mejor realizadas por el hombre, mientras que otras son muy bien hechas por la maquina, para prever información que apoye las operaciones, la administración y las funciones de toma de decisiones en una empresa. El sistema utiliza equipos de computación y software, procedimientos, manuales, modelos para el análisis la planeación el control y la toma de decisiones y además una base de datos.

El sistema de información gerencial se puede informar como una estructura piramidal.

1.-La parte inferior de la pirámide está comprendida por la información relacionada con el procesamiento de las transacciones preguntas sobre su estado.

2.-El siguiente nivel comprende los recursos de información para apoyar las operaciones diarias de control.

3.-El tercer nivel agrupa los recursos del sistema de información para ayudar a la planeación táctica y la toma de decisiones relacionadas con el control Administrativo.

4.-El nivel más alto comprende los recursos de información necesarios para apoyar la planeación estratégica y la definición de política de los niveles más altos de la administración.

Referencias

[1] Anónimo (2009). Sistemas de Información Gerencial. Extraído el 7 de Julio del 2009 desde http://es.wikipedia.org/wiki/Sistemas_de_informaci%C3%B3n_gerencial

[2] Caraballo, C., Antonio, M., Zenón, S., Aguirre, J. y García, E. Sistemas de Información Gerencial. Extraído el 7 de Julio del 2009 desde http://www.monografias.com/trabajos24/informacion-gerencial/informacion-gerencial.shtml

[3] Martínez, R. y León, O. Sistemas de Información para el apoyo a la toma de decisiones gerenciales. Extraído el 7 de Julio del 2009 desde http://www.monografias.com/trabajos17/sistema-gerencial/sistema-gerencial.shtml#sistema

miércoles, 1 de julio de 2009

Virus en el Movil

Autores:
Gabriela Reyes
César Sánchez
Resumen
Hoy en día a consecuencia del avance tecnológico en comunicaciones podemos decir que muchos de los celulares actualmente se comportan o poseen algunas características de un ordenador. Este acontecimiento dio pie para que muchos programas maliciosos y virus comenzaran a surgir en este medio y colarse a través de bluetooth, infrarrojo, internet móvil, etc., ocasionando daños en el software de los teléfonos móviles.

Una de las técnicas más usadas para infectar los teléfonos móviles de virus es el envío de mensajes multimedia de destinatarios desconocidos. Es muy importante hacer caso omiso de estos mensajes y eliminarlos sin necesidad de abrirlos por más tentativo que sea. Otro método muy conocido es por medio del internet ya que muchos teléfonos móviles tienen este servicio pudiendo acceder a páginas no seguras y descargar archivos que se disfrazan de programas atractivos.

Algunas sugerencias para evitar este tipo de inconvenientes sería eliminar cualquier mensaje de texto o multimedia que desconozcamos su procedencia, así como desactivar el bluetooth cuando no lo estemos usando porque aparte de protegernos de virus también estaríamos ahorrando la batería del teléfono, evitar las descargas de programas por internet de páginas no seguras.

Una de las herramientas de protección contra virus en los móviles es el llamado Kaspersky Anti-Virus Mobile, lanzado en el 2007, está desarrollada para proteger su teléfono de virus y malwares, de un modo optimizado y realmente efectivo. Aunque todavía le faltan mejoras ésta puede ser una opción de protección.

Virus en dispositivos móviles


Es probable que esté consciente de los riesgos que los virus, entre otras amenazas, suponen para su computadora. Últimamente se oye cada vez más cómo estos mismos peligros asechan a otros dispositivos de los que dependemos en la actualidad, por ejemplo, teléfonos Smartphone, teléfonos celulares y PCs de mano. [1]

¿Constituyen los virus en dispositivos móviles una amenaza grave en la actualidad?

Aunque recientemente se ha dado el caso de ataques y virus en PCs de mano, no puede decirse que el problema sea generalizado. Siempre existe la posibilidad de recibir un virus en un dispositivo móvil pero, en estos momentos, la probabilidad es mínima.

Algunos virus creados para atacar dispositivos móviles se extienden del mismo modo que los virus en computadoras tradicionales, es decir, mediante la descarga de programas o archivos que ya están infectados. En el caso de teléfonos celulares, el usuario podría recibir un virus al descargar fotografías, clips de video, tonos de llamada, temas para teléfonos celulares u otros programas. Algunos teléfonos celulares están equipados con Bluetooth, una tecnología que facilita la transferencia de datos entre dispositivos diferentes, como el envío de fotografías del teléfono celular a una impresora o la transferencia de direcciones almacenadas en un dispositivo con Windows Mobile a un equipo laptop. Si no se utiliza correctamente, esta útil tecnología puede presentar algunos riesgos que deben tenerse en cuenta. Podría sufrir una infección de virus si tiene Bluetooth activado en su dispositivo móvil y en modo "discoverable" o de descubrimiento, y se encuentra a menos de nueve metros de un dispositivo infectado que también tiene Bluetooth activado y cuenta con el mismo sistema operativo que su dispositivo móvil. [1]

Razones fundamentales

Las razones fundamentales para la proliferación de virus en dispositivos móviles podemos dividirlas en tres. La primera y fundamental es la estandarización de los sistemas operativos ya que actualmente muchos terminales incluyen sistemas Symbian o Windows Mobile. Según F-Secure el 98% incluía un sistema Symbian así que no es de extrañar que sea el sistema más atacado para permitir la propagación de software malicioso.
El segundo motivo es, como ya comentábamos anteriormente, las grandes posibilidades de comunicación que hoy se incluyen como estándar en nuestros teléfonos, aspecto fundamental para la rápida propagación de virus entre distintos dispositivos, independientemente de la marca de cada uno de ellos. Y como último aspecto a destacar en la rápida y efectiva proliferación de virus, son las razones económicas que están y estarán al alcance de cualquier usuario. Nos estamos refiriendo a las transacciones bancarias y el pago generalizado a través de nuestro móvil. Una vez que hay dinero por medio, el trabajo de los que crean los virus tendrá un estímulo mucho mayor que el mero hecho de infectar y transmitirse. [2]

Métodos populares
Para estar atentos y prevenidos, debemos conocer qué técnicas y/o tácticas se pueden llegar a usar para infectar a nuestro teléfono o defraudar al dueño del mismo.
Uno de los métodos más sencillos que usan algunas personas mal intencionadas es el envío indiscriminado de forma masiva (y por tanto SPAM) de mensajes de texto SMS y/o multimedia MMS. Actualmente circulan mensajes que alertan de una llamada perdida que puede ser devuelta al remitente y en el momento de realizar la llamada nos cargarán en nuestra factura un importe elevado, ya que normalmente se trata de líneas de tarificación especial.

Los mensajes multimedia MMS se han convertido en graves portadores por lo que hay que tener cuidado al abrirlos sobre todo si llegan de personas desconocidas. En este caso, la mejor fórmula de protección es borrarlos sin abrirlos, aunque sea tentador.
Otra de las formas más populares de transmisión de archivos es la que se realiza a través de Bluetooth (en terminales que lógicamente dispongan de esta tecnología). Para conseguirlo únicamente hay que tenerlo activado y dar permiso de entrada a los nuevos envíos. Cualquier teléfono móvil puede realizar un barrido del entorno para encontrar otros teléfonos que dispongan de Bluetooth, contactar con ellos y enviar cualquier documento o programa de forma inalámbrica. Es un método algo lento, pero resulta efectivo si el tamaño de datos a transmitir no es muy elevado. Lo mejor para evitar problemas es desconectar el Bluetooth siempre y activarlo cuando sea necesario hacerlo. Además, así ahorraremos batería.
Otra vía de contagio muy importante es la de Internet. Hoy en día es muy fácil conectar a la red de redes a través de nuestro teléfono y acceder a innumerables sitios para conseguir cualquier cosa. Lo que más se publicita son las descargas de logos, melodías, juegos y programas varios. Aquí hay que tener mucho cuidado ya que en muchas ocasiones los virus toman aspecto de programas atractivos que podrían causarnos problemas graves. En este caso lo mejor es comprobar cualquier cosa que nos descarguemos con un software antivirus (para móvil) actualizado aunque siempre hemos de intentar acceder a sitios de confianza (más vale prevenir...) [1]

Consejos prácticos para defensa personal

No se trata de enseñarnos artes marciales contra estos virus y programas maliciosos, pero unos consejos seguidos convenientemente pueden ahorrarnos disgustos:
• Desconecta el Bluetooth en los momentos en los que no lo utilices
• Borra inmediatamente todos los SMS o MMS SPAM que recibas
• Asegúrate de que la persona que envía el mensaje te lo haya mandado realmente
• No abras ficheros desconocidos
• No entres en ningún enlace WAP no solicitado
• Asegúrese de que únicamente descarga o acepta programas y contenido (fotografías, clips de video, tonos de llamada, temas de dispositivos móviles, juegos, etc.) de fuentes de confianza. Nuestras recomendaciones para el uso de Internet y la descarga de programas o archivos de forma más segura con una computadora personal se aplican igualmente al uso de Internet, el envío de correo electrónico o la descarga de programas por medio de un dispositivo móvil. Si desconoce el origen de los datos adjuntos en sus mensajes o si se trata de archivos que no esperaba recibir, lo mejor que puede hacer es no abrirlos ni descargarlos.[2]
• Lee el manual de tu teléfono o terminal móvil para conocer sus sistemas de seguridad y úsalos
Siguiendo estos consejos lograrás evitar la gran mayoría de problemas originados por virus y software malicioso. [1]

Formas adicionales de proteger su dispositivo móvil

Al estar más conectados, los celulares corren los mismos riesgos que los PC
Con la evolución tecnológica de los móviles, cada vez más conectados a internet, está naciendo un negocio nuevo: el de los antivirus para los celulares. La firma rusa Kaspersky, que acaba de lanzar su programa de protección, sostiene que el fenómeno va a más y que estos virus pueden hacer más daño que los que están en el ordenador personal. [3]
El programa, basado en la popular versión para Windows, no sólo permite escanear la memoria en busca de archivos conflictivos, sino que además permite proteger tu dispositivo de un modo constante. Una especie de cortafuegos capaz de restringir y analizar, a tiempo real, toda la información procedente del exterior. [3]
Desde sus opciones, podrás actualizar la base de datos de virus y malwares identificados hasta la fecha y programar testeos de memoria o protecciones en diferentes franjas horarias. [3]

[1]http://www.microsoft.com/latam/athome/security/viruses/mobilevirus.mspx
[2]http://www.mundopc.net/actual/seguridad/virusmovil/index.php
[3]http://www.lavanguardia.es/premium/publica/publica?COMPID=51308924577&ID_PAGINA=22088&ID_FORMATO=9&turbourl=false

CHAT & MESSENGER


Luis Castro; piaimunky@gmail.com
Saul Bompart; saul_proskate66@hotmail.com

Apenas unos años atrás la manera de contactarse de los adolescentes -privados de la posibilidad de encuentro material- era el teléfono. Participar de los chats y del Messenger (MSN) cumple hoy la función de darle al adolescente la posibilidad de mantener ese contacto permanente con sus pares. Con la pantalla encendida en forma constante, ese contacto -que parece por momentos tomar sesgos adictivos- resulta en general necesario para la construcción de la identidad adolescente como tal. A través del chat el joven se instala en un lugar de pertenencia, un espacio de referencia que brinda nuevas formas de acceso a una identidad común adolescente. Se ha convertido en más que un servicio ideal de comunicación instantánea. ¿Por qué? Simple, solo mire a su alrededor o mírese a sí mismo. Nuestro jóvenes sufren desordenes en su comportamiento que van desde no dormir en toda la noche por estar conectados chateando con uno o más de sus “conocidos”.

Si bien hay que diferenciar Chat de MSN, a los efectos de ahondar en esta temática tomaremos al chat como sinónimo de conversación en línea entre varios usuarios utilizando un teclado y conexión a la Red. La diferencia sustancial entre uno y otro entorno (chat y MSN) es el nivel de privacidad y veracidad de la información que se maneja en el intercambio entre los usuarios.

El chat (charlar)

Es un sistema mediante el cual se comunican dos o más personas vía internet, en tiempo real de forma simultánea, por medio de texto, audio y hasta video sin importar si se encuentran en ciudades o países diferentes, puedes entablar comunicación con amigos, familiares, compañeros de trabajo e incluso con gente desconocida, sólo tienes que elegir la sala y checar que la persona esté en línea. Es un medio muy económico porque te puedes comunicar a cualquier parte del mundo y no tienes que pagar llamadas de larga distancia.

¿Qué necesita para comenzar a chatear?

· Necesitas una computadora con capacidad media e instalar en ella uno de los programas diseñados para chatear como el ICQ, AOL instant messenger, IRC, Yahoo Messenger, MSN messenger que son los más conocidos y que puedes descargar de Internet en forma gratuita. Te ocuparán un espacio en disco de 16MB aproximadamente.

· También existen algunas páginas de Internet que ofrecen el servicio de chat dentro de su servidor, lo único que tienes que hacer es inscribirte a alguna de ellas, no necesitas instalar en tu computadora ningún programa, sólo estar conectado a Internet, entrar a su página web, tener una cuenta de correo electrónico (porque la mayoría te lo pide) y puedes comenzar a "chatear".

Messenger:
Se refiere a la mensajería instantánea (IM, Instant Messenger). Los mensajeros instantáneos son programas para enviar y recibir mensajes instantáneos con otros usuarios conectados a Internet u otras redes a través del protocolo TCP/IP.

En el MSN no hay desconocimiento de la identidad del otro, no hay anonimato. Recordemos que los contactos del Messenger son contactos que de alguna manera están habilitados para formar parte de la lista del usuario. Es una tecnología que incorpora el control sobre lo inesperado. No es controlable lo que el otro pueda decir o hacer, pero sí de quién queremos recibir o no comunicaciones, para quién estar disponible. El Messenger al igual que el chat, representa una compañía omnipresente, latente. En el caso del chat es la posibilidad de contactar, conocer, manejarse en ese entorno, una continuidad de conexión con el mundo. El MSN brinda la posibilidad de contactarse con los amigos, conocidos, los contactos elegidos, los referentes escogidos. Es a la vez marcar presencia en la Red, determinando su estatus de presente-ausente, generando existencia.

Lo que debes conocer antes de conectarte:

· ¡Alerta! Ten cuidado con los archivos que te pudieran enviar, pues cabe la posibilidad de que se encuentren infectados con algún virus informático. Así que toma las precauciones necesarias, revisando los archivos recibidos con algún programa antivirus y eliminando los que te provoquen desconfianza.

· Es importante señalar que, aún cuando en la mayoría de los chats existe plena libertad de expresión, en otros hay cierta censura; así que procura ser cuidadoso con lo que escribes, y trata de acatar las normas que imperan en el chat seleccionado.

· ¡Cuidado! Desgraciadamente existe un gran número de usuarios, que no le dan el uso adecuado a este medio de comunicación y en algún momento lo utilizan como un instrumento para llevar a cabo fechorías, sobre todo con usuarios menores de edad y aprovechándose de su anonimato o falsa identidad.
Por tu seguridad y la de tu familia nunca proporciones tu nombre, teléfono ó domicilio a gente desconocida.

[1]http://www.salesianas.com/web/2005/docs/escuelas//Recursos%20PEPAT/Escuela%20Padres-07/6%20Febrero%2008%20-%20Mal%20uso%20Internet%20SVICENTE.pdf
[2] http://www.scielo.cl/pdf/udecada/v16n28/art03.pdf
[3] http://www.cibersociedad.net/archivo/articulo.php?art=209
[4] http://www.conexioncentral.com/blog/2007/10/16/el-chat-%C2%BFque-significa/

martes, 30 de junio de 2009

INNOVACION

Autores:
Hernández, Andri Mafer_17_71_28@hotmail.com
Rosa, Ali Aligrm@gmail.com


Resumen
Innovación es la aplicación de nuevas ideas, conceptos, productos, servicios y prácticas, con la intención de ser útiles para el incremento de la productividad. La innovación comienza con la claridad de visión y la perfección en la ejecución.

El mundo empresarial y organizacional está lleno de retos, metas, y cambios constantes. Uno de los mayores retos lo es la Innovación Organizacional.

Palabras claves: innovar, confianza, creatividad, cambio, implantación, herramientas, motivación, corporativo.

Según Leoncio Moreno para innovar necesitamos contar con:

Confianza: los empleados deben tener confianza para compartir sus ideas con el resto de la organización. Necesitan confiar en que pueden cometer errores sin sufrir consecuencias negativas.

Soporte de la dirección: la gerencia debe demostrar su compromiso con la innovación mediante una buena comunicación interna y externa. También deben demostrar compromiso siendo ellos mismos innovadores y fomentando la creatividad asumiendo sus riesgos.

Presupuesto: es necesario para implementar algunas ideas altamente creativas, las cuales son por naturaleza más arriesgadas que otro tipo de mejoras. El recurso dinero también es necesario para invertir en la formación y la implantación y el uso de herramientas.

Herramientas: para solicitar, almacenar, evaluar y compartir ideas de los empleados. Otras áreas que requieren el uso de herramientas son: sesiones de brainstorming, mapas mentales y otras técnicas que facilitan el pensamiento creativo y la colaboración.
Métodos de evaluación: son utilizados para evaluar las ideas generadas mediante otras herramientas.

Espacio: incluye salas de reuniones, sitio donde los empleados se puedan reunir, pizarras, material para ser utilizado en reuniones.
Reconocimiento: pequeños regalos o incentivos que motiven a los empleados a participar y a compartir ideas creativas con la organización.

Tiempo: los empleados necesitan disponer de tiempo para ser creativos

La innovación hoy en día

Anteriormente las decisiones tomadas sobre innovación eran de carácter individual, los científicos solían ser independientes. Hoy en día, son diferentes corporaciones las que llevan la tarea científica de una u otra manera, organizaciones privadas o públicas en algunos casos, pero siempre dependiendo del interés privado. Los científicos deben volver a ser nuevamente pensadores libres. Las decisiones sobre innovación, y por ende el futuro de nuestro planeta, deben ser trasladadas a un bien común y no a uno corporativo.

Hoy en día, una empresa X, tiene a un grupo de personas elaborando investigaciones, generando ideas sobre cómo puede ampliar su cartera de productos (o mejorar alguno ya existente). Para esto, los contrata y les solicita que trabajen para ellos a cambio de dinero y reconocimiento más o menos público, si su invento es fenomenal. Utiliza su capital de inversión para comercializar los productos que el equipo ejecutivo de la empresa considere, dentro de un presupuesto asignado previamente para este fin. Su motivación, es puramente económica.

La importancia de innovar

Como profesionales del campo de la información debemos tener en cuenta el aspecto de innovación en el ámbito organizacional, de ir a favor de la corriente; en un mundo en constante cambio donde cada día se hace más evidente la necesidad de cambio en las organizaciones, y el campo de la información es uno de estos. Estamos inmersos a retos tecnológicos, empresariales, políticos, económicos, sociales, culturales, entre otros. La tecnología ha sido una de las más grandes precursoras del cambio en nuestro campo de la información. Es por tal razón que debemos adoptar nuevos conocimientos, nuevas ideas y nuevas metas para no quedarnos atrás en este proceso.

Referencias
http://innovacionycambio.blogspot.com/
http://tientate.blogspot.com/
http://agel-exito.blogspot.com/

domingo, 28 de junio de 2009

HIPERMEDIA

Autores:
Rómulo Romero
Diego Garrido
Luis Boada


RESUMEN:
El término hipermedia toma su nombre de la suma de hipertexto y multimedia, una red hipertextual en la que se incluye no sólo texto, sino también otros medios: imágenes, audio, video, etc. Donde su origen viene de la fusion del hipertexto y la multimedia, conjugando tanto la tecnologia hipertextual, como la multimedia. La multimedia presenta una gran riqueza en los tipos de datos, mientras que el hipertexto proporciona una estructura para representar esos datos y que puedan explorarse siguiendo distintas secuencias, de acuerdo a las necesidades y preferencias del usuario.
Los sistemas hipermedia sirven para proporcionar, acceder, recuperar y manipuilar información. Cabe destacar que los sistemas hipermedia son mucho mas complejos que los sistemas hipertextuales, ya que en un hipertexto se pueden fragmentar los bloques de texto para ser enlazados, mientras que en un sistema hipermedia la asociación de un enlace con o dentro de un componente multimedia en mas compleja, debido a que los datos la mayor parte de las veces no pueden fragmentarse ni indexarse. Ademas, los sistemas hipermedias incorporan la llamada inteligencia embebida, es decir, son capaces de ejecutar otras aplicaciones o de tomar decisiones de acuerdo con la actividad que desarrolla el usuario.



Hipermedia

El término “hipermedia” se emplea para referirse al uso conjunto de multimedios y de enlaces hipertextuales, es decir, la combinación de varios medios para la transmisión de la información enlazados mediante un sistema de hipervínculos.
Tipos de Hipermedia:
• Hipertexto: Es un texto con conexiones (links). Ejemplos: Cuando se añaden referencias, notas al pie de pagina, referencias bibliográficas a otros textos y conexiones entre el índice y el texto, etc.
• Hiperfilmes: Es Modelo teórico de la organización de las imágenes en videos o films
• Hipergrama: Se designa al conjunto de métodos para escribir, diseñar o componer contenidos que tengan texto, con el agregado de video y/o audio, por medio de la interacción de los usuarios.
Ventajas de la Hipermedia:
• Genera ámbitos de integración.
• Altamente estimulante.
• Interacción permanente.
• Permite variar las estrategias didácticas de acuerdo al objetivo pedagógico.
• Permite la autoevaluación del usuario integrando las actividades y cuestionarios necesarios
Desventajas de la Hipermedia
• Elevado coste de producción por el grupo de trabajo que se necesita.
• Tiempo prolongado de producción.
• Altos requerimientos en equipos de todo tipo en la producción y postproducción.
• Difícil de modificar una vez compilado aunque esto puede ser alcanzable.
Sistemas y Aplicaciones Hipermedia
Los sistemas hipermedia son sistemas capaces de almacenar un documento y permitir la lectura de este en forma no convencional o no lineal.
Caracteristicas

• El hipertexto anima al lector a explorar la información de manera intuitiva, por asociación.
• La multimedia ha permitido integrar diferentes medios, los nodos no solo incluyen información textual, sino otro tipo de información como lo son imágenes, sonido o video.
• La hipermedia esta siendo utilizada en diferentes dominios: bibliotecas digitales, sistemas de aprendizaje o comercio electronico.
• La comunicación entre el usuario y las aplicaciones hipermedias incorporan a su interfaz nuevos comportamientos interactivos, fruto de los cambios tecnologicos.

Aspectos de Diseño de una Aplicación Hipermedia

- Navegacion
- Presentacion
- Comportamiento
- Dominio
- Personalizacion
- Seguridad
Elementos de los Sistemas Hipermedia
• El Nodo: Un nodo puede considerarse como una unidad de informacion en la que una serie de contenidos de diversa índole se combina para transmitir una idea o un concepto.
• El Contenido: Cada nodo puede incluir diferentes elementos de informacion o contenidos que pueden ser de naturaleza muy diversa. Asi, un mismo nodo puede incluir todos aquellos textos, imágenes, sonidos, videos, animaciones, etc., que el autor considere necesario para transmitir el concepto asociado al nodo.
• El Enlace: Es una conexión entre dos nodos que proporciona una forma de seguir referencias entre conceptos relacionados. Existen varios tipos de enlaces: Enlaces entre posiciones de nodos, enlaces embebidos, enlaces n-arios, enlaces bidireccionales, enlaces virtuales, enlaces con tipo y enlaces con atributos, entre otros.

Usuarios de Hipermedia

Existen fundamentalmente dos tipos de usuarios de hipermedia: el autor y el lector. El autor es el escritor del hiperdocumento, es decir, el que lo crea, establece sus relaciones y determina como va a ser la interaccion con el lector. El lector navega por la información a traves de los enlaces que el autor ha creado, eligiendo en cada momento el rumbo que quiere establecer en su lectura.

Referencias
[1] http://www.iac.es/galeria/westend/node5.html
[2] http://www.educacion.es/redele/revista/pdf/cruz_pinol.pdf
[3] http://petra.euitio.uniovi.es/~benja/dah/DAH/Download/tema1/Introduccion.pdf
[4] http://proftecnologia.blogspot.com/2006/06/que-entendemos-por-hipermedia.html
[5] http://www.cecam.sld.cu/pages/rcim/revista_5/articulos_htm/hipermedia.htm
[6]
http://e-archivo.uc3m.es/dspace/bitstream/10016/671/1/Montero_Moreno.pdf

Arquitectura Cliente - Servidor




Autores

Antony Petrocelli: petrocellia@gmail.com
Daniel Acosta: shagdan01@hotmail.com



Resumen


En un proceso de distribución en informática la construcción de sistemas informáticos que son implementados con elementos monolíticos, ha cambiado ya que en la actualidad hay un común acuerdo de forma generalizada que exige la construcción de los mismos como sistemas cliente servidor en informática, en este punto un cliente que viene a ser el usuario de un ordenador o una computadora puede solicitar el servicio que pueda brindar un servidor, proporcionándole un procesador que puede ser el módem conectado a la red de área local lan en informática, bajo este concepto las estructuras de los sistemas informáticos pueden ser traducidos en la separación de las funcionalidades que en un principio podían estar conformadas en una sola cosa, de esta manera se busca implementar la posibilidad certera de poder manejar todos los ordenadores o las computadoras de una manera única.


Palabras Clave: cliente, servidor, comunicaciones, red, servicios, usuario.


Arquitectura

Una arquitectura es un entramado de componentes funcionales que aprovechando diferentes estándares, convenciones, reglas y procesos, permite integrar una amplia gama de productos y servicios informáticos, de manera que pueden ser utilizados eficazmente dentro de la organización.
Debemos señalar que para seleccionar el modelo de una arquitectura, hay que partir del contexto tecnológico y organizativo del momento y, que la arquitectura Cliente/Servidor requiere una determinada especialización de cada uno de los diferentes componentes que la integran.

Cliente

Es el que inicia un requerimiento de servicio. El requerimiento inicial puede convertirse en múltiples requerimientos de trabajo a través de redes LAN o WAN. La ubicación de los datos o de las aplicaciones es totalmente transparente para el cliente.

Servidor

Es cualquier recurso de cómputo dedicado a responder a los requerimientos del cliente. Los servidores pueden estar conectados a los clientes a través de redes LANs o WANs, para proveer de múltiples servicios a los clientes y ciudadanos tales como impresión, acceso a bases de datos, fax, procesamiento de imágenes, etc.

Elementos de la Arquitectura Cliente – Servidor

Cliente: Una Estación de trabajo conectado a una red, que le permite acceder y gestionar una serie de recursos el cual se perfila como un puesto de trabajo universal. Nos referimos a un microcomputador conectado al sistema de información y en el que se realiza una parte mayoritaria de los procesos.

Los Servidores o Back-end: Una máquina que suministra una serie de servicios como Bases de Datos, Archivos, Comunicaciones. Los Servidores, según la especialización y los requerimientos de los servicios que debe suministrar pueden ser:
  • Mainframes
  • Miniordenadores
  • Especializados (Dispositivos de Red, Imagen, etc.)
Una característica a considerar es que los diferentes servicios, según el caso, pueden ser suministrados por un único Servidor o por varios Servidores especializados.

Las Comunicaciones: En sus dos vertientes:

  • Infraestructura de redes: Componentes Hardware y Software que garantizan la conexión física y la transferencia de datos entre los distintos equipos de la red.
  • Infraestructura de comunicaciones: Componentes Hardware y Software que permiten la comunicación y su gestión, entre los clientes y los servidores.
La arquitectura Cliente/Servidor es el resultado de la integración de dos culturas. Por un lado, la del Mainframe que aporta capacidad de almacenamiento, integridad y acceso a la información y, por el otro, la del computador que aporta facilidad de uso, bajo costo, presentación atractiva y una amplia oferta en productos y aplicaciones.

Características del Modelo Cliente – Servidor
  • El Cliente y el Servidor pueden actuar como una sola entidad y también pueden actuar como entidades separadas, realizando actividades o tareas independientes.
  • Las funciones de Cliente y Servidor pueden estar en plataformas separadas, o en la misma plataforma.
  • Un servidor da servicio a múltiples clientes en forma concurrente.

  • Los cambios realizados en las plataformas de los Clientes o de los Servidores, ya sean por actualización o por reemplazo tecnológico, se realizan de una manera transparente para el usuario final.
  • La interrelación entre el hardware y el software están basados en una infraestructura poderosa, de tal forma que el acceso a los recursos de la red no muestra la complejidad de los diferentes tipos de formatos de datos y de los protocolos.
  • Un sistema de servidores realiza múltiples funciones al mismo tiempo que presenta una imagen de un solo sistema a las estaciones Clientes. Esto se logra combinando los recursos de cómputo que se encuentran físicamente separados en un solo sistema lógico, proporcionando de esta manera el servicio más efectivo para el usuario final.
  • Además se constituye como el nexo de unión mas adecuado para reconciliar los sistemas de información basados en mainframes o minicomputadores, con aquellos otros sustentados en entornos informáticos pequeños y estaciones de trabajo.

Referencias
  1. http://www.gratisblog.com/tecnologia_de_internet_herrera/i128509-aquitectura_cliente_servidor.htm
  2. http://www.monografias.com/trabajos24/arquitectura-cliente-servidor/arquitectura-cliente-servidor.shtml