martes, 19 de junio de 2007

Tics

Las TIC se conciben como el universo de dos conjuntos, representados por las tradicionales Tecnologías de la Comunicación (TC) - constituidas principalmente por la radio, la televisión y la telefonía convencional - y por las Tecnologías de la Información (TI) caracterizadas por la digitalización de las tecnologías de registros de contenidos (informática, de las comunicaciones, telemática y de las interfases).



Las Tic es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales. Algunos ejemplos de estas tecnologías son la pizarra digital (ordenador personal + proyector multimedia), los blogs, el podcast y, por supuesto, la Web y los wikis.



Para todo tipo de aplicaciones educativas, las TIC son medios y no fines. Es decir, son herramientas y materiales de construcción que facilitan el aprendizaje, el desarrollo de habilidades y distintas formas de aprender, estilos y ritmos de los aprendices. Del mismo modo, la tecnología es utilizada tanto para acercar al aprendiz al mundo, como el mundo al aprendiz.



Una de las áreas que se ha fortalecido de las TIC es el CSCL (Computer Supported Cooperative Learning), Aprendizaje Cooperativo Soportado por Computadora, que basado en teorías de la psicología cognitiva ha creado un área de desarrollo de software y de innovación en Pedagogía. La finalidad es que grupos con el interés común de aprender mejoren las experiencias de interacción entre ellos para consolidar el aprendizaje, que utilizando a las TIC como medio de coordinación.




P.E.R.T (Program Evaluation and Review Technique)

PERT (Program Evaluation and Review Technique)
Es básicamente un método para analizar las tareas involucradas en completar un proyecto dado, especialmente el tiempo para completar cada tarea, e identificar el tiempo mínimo necesario para completar el proyecto total.

Redes PERT

Una malla PERT permite planificar y controlar el desarrollo de un proyecto. A diferencia de las redes CPM, las redes PERT trabajan con tiempos probabilísticos. Normalmente para desarrollar un proyecto específico lo primero que se hace es determinar, en una reunión multidisciplinaria, cuales son las actividades que se deberá ejecutar para llevar a feliz término el proyecto, cuál es la precedencia entre ellas y cuál será la duración esperada de cada una.



En un dibujo de una malla PERT podemos distinguir nodos y arcos. Los nodos representan instantes en el tiempo. Específicamente, representan el instante de inicio de una o varias actividades y simultáneamente el instante de término de otras varias actividades. Los arcos por su parte representan las actividades, tienen un nodo inicial y otro de término donde llega en punta de flecha. Asociada a cada arco está la duración esperada de la actividad.



Existen dos metodologías aceptadas para dibujar una malla PERT, la de “Actividad en el Arco” y las de “Actividad en el Nodo”, siendo ésta última la más utilizada en la actualidad en atención a que es la que usan la mayoría de las aplicaciones computacionales especialistas en este tema.


Cada nodo contiene la siguiente información sobre la actividad:


  • Nombre de la actividad

  • Duración esperada de la actividad (t)

  • Tiempo de inicio más temprano (ES = Earliest Start)

  • Tiempo de término más temprano (EF = Earliest Finish)

  • Tiempo de inicio más tardío (LS = Latest Start)

  • Tiempo de término más tardío (LF = Latest Finish)

  • Holgura de la Actividad (H)

Por convención los arcos se dibujan siempre con orientación hacia la derecha, hacia el nodo de término del proyecto, nunca retrocediendo. El dibujo de una malla PERT se comienza en el nodo de inicio del proyecto. A partir de él se dibujan las actividades que no tienen actividades precedentes, o sea, aquellas que no tienen que esperar que otras actividades terminen para poder ellas iniciarse. A continuación se dibujan las restantes actividades cuidando de respetar la precedencia entre ellas.



Al terminar el dibujo de la malla preliminar, existirán varios nodos ciegos, nodos terminales a los que llegan aquellas actividades que no son predecesoras de ninguna otra, es decir aquellas que no influyen en la fecha de inicio de ninguna otra, éstas son las actividades terminales y concurren por lo tanto al nodo de término del proyecto.










Auditoria Informática

Auditoria Informática

Disciplina incluida en el campo de la auditoria, que se refiere al análisis de las condiciones de una instalación informática, por un auditor externo e independiente que realiza un dictamen sobre diferentes aspectos.

Un de esto aspecto es la Política de Respaldo de Información:

Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante.

Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:


-Pérdida de oportunidades de negocio

- Clientes decepcionados

- Reputación perdida

- Etc.

La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente.
Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática.
Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.






Riesgo a los cuales se encuentran inmersos los Sistemas de Información







Además, podríamos recordar una de las leyes de mayor validez en la informática, la "Ley de Murphy":
  • Si un archivo puede borrarse, se borrará. -
  • Si dos archivos pueden borrarse, se borrará el más importante.
  • Si tenemos una copia de seguridad, no estará lo suficientemente actualizada.

La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse. Respaldar la información.

Tambien podemos conciderar parte de la auditoria informatica "la seguridad de redes".
Que consiste en la realización de varios cientos de ataques sobre una IP pública para garantizar su grado de seguridad.
Existen tres categorías principales de clasificación de vulnerabilidades: los avisos, las debilidades leves y las debilidades graves.
Un aviso es, por ejemplo, un exceso de información que puede ayudar a realizar un ataque pero por sí mismo no representa una amenaza, como por ejemplo cuando un servicio ofrece información innecesaria sobre el programa que atiende las peticiones. Esta información puede ayudar a un hacker a atacar el servicio.
  • Una debilidad leve es aquella que permite parte de un ataque pero no sirve por sí mismo para ejecutarlo completamente.
  • Una debilidad grave es la que permite atacar un servidor completamente (apagarlo, robar información, borrar el disco duro, etc.).