ADMINISTRACIÓN EN SALUD OCUPACIONAL

ADMINISTRACIÓN EN SALUD OCUPACIONAL
Gestion Basica de La Informacion

lunes, 14 de marzo de 2016

SPAM Y SPYWARE

                                      


Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.

Recomendación:

Se recomienda nunca hacer caso a los correos no deseados o que llegan conpublicidad, simplemente elimínelos. Si usted visita las webs que se publicitan por spam estaría ayudando a los que spammers (los que distribuyen spam).

                                   




El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.






PERSONAJES PERSONALIZADOS- VOKI




                          

El voki es una herramienta online que para su  precisa registarse. Se trata de un widget (como un "extra") gratuito que produce un "voki" o personaje (avatar) que se mueve y habla el texto que le introducimos. Este "voki" resultante lo podemos insertar en una página web, blog, wiki, etc. o bien enviarlo por correo electrónico e incluso por móvil. Una de las cosas que hace interesante esta herramienta es que nos permite personalizar el personaje.




Pasos a seguir para la creación de un voki:

  • Accedemos a la interfaz de la aplicación. Como es la  primera vez haremos click en REGISTRER para crearnos una cuenta,  el resto de ocasiones accederemos con LOGIN.
  • Una vez dentro de la aplicación desde "Customize Your Character" elegimos un personaje. Puedes elegir una persona, un político, un famoso, animales, personajes de cómic etc. Desde aquí también podremos cambiar la ropa, los accesorios, el color de la piel, de los ojos, la forma del pelo...
  • A continuación, introducimos un mensaje en el apartado "Give it a Voice". Puede ser un texto que escribamos en el campo de texto que se nos proporciona para este propósito haciendo click en el dibujo que representa la tecla de un teclado, o bien lo puedes grabar con tu propia voz, o utilizar una grabación que tengas en tu ordenador. La opción más interesante es elegir la voz que queremos dar a nuestro personaje y la multitud de idiomas que podemos utilizar para crear el mensaje.
  • Para personalizar el fondo que acompaña a la imagen iremos a "Backgrounds", y para cambiar el color del contorno de la ventana que acompaña al personaje debemos ir a "Players".
  • Una vez creado deberás guardarlo pichando en Publish. En la ventana que se abre encontraremos el código embed para insertar el voki en nuestra web o blog. Cuando desde el blog se pulsa sobre el voki, se escucha el mensaje que hemos introducido. 

         


Aqui les dejo un video como ejemplo








SABES QUE ES AUDACITY




Audacity es una aplicación informática multiplataforma libre, que se puede usar para grabación y edición de audio, distribuido bajo la licencia GPL.Es el editor de audio más difundido en los sistemas GNU/Linux.

Fue creado en otoño de 1999 por Dominic Mazzoni y Roger Dannenberg en la universidad de Carnegie Mellon. Tras lo cual fue publicado en SourceForge.net como software libre en mayo de 2000. En mayo de 2008, Audacity fue incorporado a la lista de los 100 mejores productos del año según los lectores y editores de la revista PC World.



CARACTERÍSTICAS 

  • Grabación de audio en tiempo real.
  • Edición archivos de audio tipo Ogg Vorbis, MP3, WAV, AIFF, AU , LOF y WMP.
  • Conversión entre formatos de tipo audio.
  • Importación de archivos de formato MIDI, RAW y MP3.
  • Edición de pistas múltiples.
  • Agregar efectos al sonido (eco, inversión, tono, etc).
  • Posibilidad de usar plug-ins para aumentar su funcionalidad.







LA TEORÍA DEL COLOR



LA TEORÍA  DEL COLOR 
Teoría del color es un grupo de reglas básicas en la mezcla de percepción de colores para conseguir el efecto deseado combinando colores de luz o combinando colores reflejados en pigmentos.
En el ámbito práctico del uso del color, el conocimiento que tenemos y hemos adquirido sobre éste hace referencia al color pigmento y proviene de las enseñanzas de la antigua Academia Francesa de Pintura que consideraba como colores primarios (aquellos que por mezcla producirán todos los demás colores) al rojo, el amarillo y el azul.
En el arte de la pintura, el diseño gráfico, el diseño visual, la fotografía, la imprenta y en la televisión, la teoría del color es un grupo de reglas básicas en la mezcla de colores para conseguir el efecto deseado combinando colores de luz o pigmento. La luz blanca se puede producir combinando el rojo, el verde y el azul, mientras que combinando pigmentos, magenta y amarillo se produce el color negro.




LO QUE DEBES SABER SOBRE LA NETIQUETA



¿PARA QUE SE UTILIZA  LA  NETIQUETA?


Netiquette se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda.
De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico.
Es importante tener presente las normas que se utilizan en este mundo electrónico para una buena convivencia virtual como es la netiqueta o normas de etiqueta en Internet.El término viene de la unión de Red (Net) +Etiqueta, que significa etiqueta en la red.
Es importante destacar que han sido impulsadas por propios usuarios de Internet para aportar mayor seguridad y humanidad a la comunicación y así combatir problemas de la red tales como el fraude, el spam o los rumores.
Si todos los usuarios aplicamos correctamente el código de ética en la red, la convivencia cibernetica va a ser agradable posiblemente más segura y confiable.






DERECHOS DE AUTOR


DERECHOS DE AUTOR 

En la terminología jurídica, la expresión “derecho de autor” se utiliza para describir los derechos de los creadores sobre sus obras literarias y artísticas. Las obras que se prestan a la protección por derecho de autor van desde los libros, la música, la pintura, la escultura y las películas hasta los programas informáticos, las bases de datos, los anuncios publicitarios, los mapas y los dibujos técnicos.

¿QUE PUEDE PROTEGERSE POR DERECHO DE AUTOR?

La legislación no suele contener una lista exhaustiva de las obras que ampara el derecho de autor. No obstante, en términos generales, entre las obras habitualmente protegidas por el derecho de autor en todo el mundo están las siguientes:
  • las obras literarias como las novelas, los poemas, las representaciones escénicas, las obras de referencia, los artículos periodísticos;
  • los programas informáticos y las bases de datos;
  • las películas, las composiciones musicales y las coreografías;
  • las obras artísticas como los cuadros, los dibujos, las fotografías y las esculturas;
  • la arquitectura; y
  • los anuncios, los mapas y los dibujos técnicos.
La protección del derecho de autor abarca solo las expresiones, pero no las ideas, procedimientos, métodos de operación o conceptos matemáticos en sí. El derecho de autor puede amparar o no elementos como los títulos, los lemas o logotipos, dependiendo de que la paternidad de la obra sea suficiente.
                                  









domingo, 13 de marzo de 2016

EVOLUCIÓN DE LA WEB 1.0 HASTA LA WEB 3.0


WEB

World Wide Web (también conocida como “la Web”), es el sistema de documentos (o webs) interconectados por enlaces de hipertexto, disponibles en Internet.




                     

La Web 1.0 empezó en los años 60’s, De la forma más básica que existe, con navegadores de solo texto, como ELISA, bastante rápidos, después surgió el HTML (Hyper Text Markup Language) que hizo las páginas web más agradables a la vista y los primeros navegadores visuales como IE, Netscape, etc.
La Web 1.0 es de solo lectura, el usuario no puede interactuar con el contenido de la página,(nada de comentarios, respuestas, citas, etc). Estando totalmente limitado a lo que el Webmaster sube a la página web.
Web 1.0 es una frase que se refiere a un estado de la World Wide Web, y cualquier página web diseñada con un estilo anterior del fenómeno de la Web 2.0. Es en general un término que ha sido creado para describir la Web antes del impacto de la fiebre punto com en el 2001, que es visto por muchos como el momento en que el internet dio un giro.
Es la forma más fácil en el sentido del término Web 1.0 cuando es usada en relación a término Web 2.0, para comparar los dos y mostrar ejemplos de cada uno .
                                         
El término Web 2.0 fue acuñado por Tim O’Reilly en 2004 para referirse a una segunda generación en la historia del desarrollo de tecnología Web basada en comunidades de usuarios y una gama especial de servicios, como las redes sociales, los blogs, los wikis, que fomentan la colaboración y el intercambio ágil de información entre los usuarios de una comunidad o red social. La Web 2.0 es también llamada web social por el enfoque colaborativo y de construcción social de esta herramienta.
                                
Web 3.0 es un neologismo que se utiliza para describir la evolución del uso y la interacción en la red a través de diferentes caminos. Ello incluye, la transformación de la red en una base de datos, un movimiento hacia hacer los contenidos accesibles por múltiples aplicaciones non-browser, el empuje de las tecnologías de inteligencia artificial, la web semántica, la Web Geoespacial, o la Web 3D. Frecuentemente es utilizado por el mercado para promocionar las mejoras respecto a la Web 2.0. El término Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web 2.0 y asociado a tecnologías como AJAX. Actualmente existe un debate considerable en torno a lo que significa Web 3.0, y cual es la definición acertada.
              La evolución de la web
Les dejo un vídeo en el cual explica la evolución de la web 1.0 hasta la 3.0  








POWTOONS




PowToon es una nueva herramienta que puede ser muy útil para aquellos profesores, estudiantes que tengan que hacer exposiciones y ponentes en general que quieran crear un vídeo didáctico en poco tiempo que de buenos resultados, y además de forma muy fácil.

Con un simple método de coger y arrastrar, podremos colocar los elementos que queramos incluir en el vídeo encima de un lienzo en blanco encima del cual podremos añadir nuestra explicación, que acabará de componer nuestro vídeo y lo hará mucho más dinámico.
PowToon fue fundado en enero 2012. La compañía liberó una versión beta en agosto 2012.En febrero 2013 PowToon introdujo una opción de cuenta libre que permite a los usuarios crear vídeos animados que luego pueden exportar a YouTube.Los vídeos realizados con cuentas libres incluyen la marca de agua de PowToon.

                               
                                           
                                        ¿COMO CREAR  UN VÍDEO ANIMADO?

1. Entra en powtoon.com y créate una cuenta gratuita haciendo click en “Create a Powtoon” y lo quedándote directamente con tu cuenta de Facebook o Google.
2. Una vez confirmada tu cuenta accedes a la plataforma y puedes comenzar a crear tu vídeo, donde en primer lugar debes elegir el tipo de vídeo: presentación, promocional, vídeo-infografía, social clip o plantilla en blanco, y dentro de cada uno tendrás varias opciones donde podrás escoger la que mejor se adapte a tus necesidades.
3. Una vez seleccionado el formato, debes indicar el título y descripción del vídeo, y podrás comenzar a editarlo.

4. La herramienta de edición es sencilla de utilizar ya que se parece mucho a Powerpoint, donde podrás cambiar textos, añadir imágenes, siluetas, objetos, animaciones.

                                   

He realizado un vídeo, el cual puedes ver a continuación y valorar el potencial de esta herramienta para tu empresa y los pocos minutos que te puede llevar hacer este vídeo.








ANTIVIRUS

ANTIVIRUS


Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el ordenador.
Aparte de los virus conocidos, existe una sintomatología general que permite la detección del virus desconocido. Pero también existen virus "sigilosos" (stealth) que escapan a los intentos genéricos de detección y solo pueden controlarse mediante las bases de datos de los antivirus. Por ello, los buenos fabricantes de antivirus elaboran actualizaciones regulares con los nuevos virus descubiertos.













sábado, 12 de marzo de 2016

KEYLOGGER



KEYLOGGER

Como su nombre lo indica un Keylogger es un programa que registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas.

Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra computadora y el teclado. Son difíciles de identificar para un usuario inexperto pero si se presta atención es posible reconocerlos a simple vista. Tienen distintas capacidades de almacenamiento, son comprados en cualquier casa especializada y generalmente son instalados por empresas que desean controlar a ciertos empleados.
Cabe aclarar que esta forma de actuar puede traer problemas legales a quien lo instala ya que registrar a un usuario mediante este accionar puede interpretarse como una violación a su privacidad. Es aquí donde cobra relevancia una política de seguridad clara, puesta por escrito y firmada por el usuario.

Con respecto a las keyloggers por software, actualmente son los más comunes, muy utilizados por el malware orientado a robar datos confidenciales o privados del usuario. Como es de imaginar, la información obtenida es todo lo que el usuario ingrese en su teclado como por ejemplo documentos, nombres de usuarios, contraseñas, números de tarjetas, PINes, etc.







COMPUTACIÓN EN LAS NUEBES





COMPUTACIÓN EN LAS NUEBES 






La computación en la nube es un término general para denominar cualquier cosa que tenga que ver con la provisión de servicios de hospedaje a través de Internet. Estos servicios se dividen en tres grandes categorías: Infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y software como servicio (SaaS). El nombre de computación en la nube fue inspirado por el símbolo de nube que se utiliza a menudo para representar a Internet en imágenes y diagramas de flujos.
Los servicios en la nube tienen tres características bien diferenciadas que los desmarcan del hosting tradicional. Por un lado, la tarificación se realiza en función del uso, normalmente por minuto o por hora; el servicio es elástico, ya que el usuario puede usar tanto como quiera y en el momento que lo desee; finalmente, el servicio es gestionado en su totalidad por el proveedor (el consumidor no necesita nada salvo una computadora personal y acceso a Internet).
Las importantes innovaciones en visualización y computación distribuida, los grandes avances en la velocidad de acceso a Internet y la debilidad económica generalizada han dado un gran impulso  a la computación en nube.
Las nubes pueden ser privadas o públicas. Nube pública es la que vende servicios en Internet a cualquier usuario. (Actualmente, Amazon Web Services es el principal proveedor en una nube pública). Las nubes privadas son una red o centro de datos que pertenece a una organización y que ofrece servicios de hosting a un número limitado de personas. Cuando el proveedor de servicios usa recursos de nubes públicas para crear su nube privada, el resultado se denomina nube privada virtual. Sea privada o pública, el objetivo de la computación en la nube es ofrecer acceso a recursos de computación y servicios de TI de forma sencilla y escalable.

















VIRUS INFORMÁTICOS



VIRUS INFORMÁTICOS




Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.
Estas acciones pueden ser: 

1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus.

2) Mostrar en pantalla mensajes o imágenes mas o menos humorísticas, mas o menos molestas,...
3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad. 
4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador. 


     Gusanos
Son programas que tratan de reproducirse a si mismos. No tienen efectos destructivos pero colapsan la memoria del sistema o el ancho de banda simplemente aumentando su número rápidamente.
    Troyanos
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturando información para enviarla fuera del sistema. También actúan abriendo agujeros en la seguridad del sistema.
      Bombas Lógicas o de Tiempo
Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
 Internet es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa. 
            Hoax 
Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosamente") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.