Mantenimiento de Equipo Preventivo y Correctivo

También podría gustarte

Está en la página 1de 6

MANTENIMIENTO DE EQUIPO PREVENTIVO

Y CORRECTIVO
En las operaciones de mantenimiento,
el mantenimiento preventivo es el destinado
a la conservación de equipos o instalaciones
mediante la realización de revisión y limpieza
que garanticen su buen funcionamiento y
fiabilidad. El mantenimiento preventivo se
realiza en equipos en condiciones de
funcionamiento, por oposición PLATAFORMAS SOCIALES
al mantenimiento correctivoque repara o pone Una red social es una estructura
en condiciones de funcionamiento aquellos social compuesta por un conjunto de usuarios
que dejaron de funcionar o están dañados. (tales como individuos u organizaciones) que
están relacionados de acuerdo a algún criterio
(relación profesional, amistad, parentesco,
etc.). Normalmente se representan
simbolizando los actores como nodos y las
relaciones como líneas que los unen. El tipo de
conexión representable en una red social es
una relación diádica o lazo interpersonal.1Las
redes sociales se han convertido, en pocos
años, en un fenómeno global, se expanden
plataformas colaborativas como sistemas abiertos en constante
Una plataforma de trabajo colaborativo es construcción de sí mismos, al igual que las
un espacio virtual de trabajo, o sea, personas que las utilizan.2
una herramienta informática (con frecuencia
un sitio digital en Internet), que centraliza todas
las funcionalidades ligadas a la conducción de
un proyecto, la gestión de conocimientos y/o el
funcionamiento de una organización,1
poniendo las mismas a disposición de los
diferentes actores involucrados.
El objetivo del trabajo colaborativo es facilitar y
optimizar la comunicación entre las personas,
en el marco de un trabajo o de un proyecto BULLYING Y CIBERACOSO
específico, o eventualmente en lo concerniente El ciberacoso (derivado del término
a objetivos más difusos y generales, por en inglés cyberbullying), también
ejemplo, socialización de ciertos grupos a la denominado acoso virtual o acoso, es el uso
vez que se impulsan cultura y creatividad, etc; de redes sociales para acosar a una persona o
en este último caso generalmente también se grupo de personas, mediante ataques
contemplan evaluaciones de impacto. personales, divulgación de información
confidencial o falsa entre otros medios. Es
decir, se considera ciberacoso,
o ciberagresión a todo aquello que se realice a
través de los dispositivos electrónicos de
comunicación con el fin intencionado de dañar antijurídica que se realiza en el espacio digital
o agredir a una persona o a un grupo. Además, o de internet. Ante el extendido uso y
estos actos de ciberagresión poseen unas utilización de internet en todas las esferas de
características concretas que son el anonimato la vida (economía, cultura, industria, ciencia,
del agresor, su velocidad y su alcance.1 Puede educación, información, comunicación etc) y el
constituir un delito penal. El ciberacoso implica creciente número de usuarios, la delincuencia
un daño recurrente y repetitivo infligido a también se ha expandido a esta dimensión.
través de los medios electrónicos. Según R. B. Gracias al anonimato y a la información
Standler,23 el acoso pretende causar angustia personal que se guarda en internet, los
emocional, preocupación, y no tiene propósito delincuentes han ampliado espectacularmente
legítimo para la elección de comunicaciones. su campo de acción y los delitos y amenazas a
la seguridad se han incrementado
exponencialmente.1
Además de los ataques que tienen como
objetivo destruir y dañar activos, sistemas de
información u otros sistemas de computadoras,
utilizando medios electrónicos y/o redes
de Internet, se producen nuevos delitos contra
la identidad, la propiedad y la seguridad de las
CIUDAD DIGITAL personas, empresas e instituciones. Existen
“El avance de las ciudades digitales en también otras conductas criminales que
Latinoamérica tiene sentido porque contribuye aunque no pueden considerarse como delito,
a generar un ecosistema donde los ciudadanos se definen como ciberataques o abusos
pueden vivir mejor, crecer y encontrar nuevas informáticos y forman parte de la criminalidad
oportunidades de desarrollo, pero solo es informática. 2 La criminalidad informática
posible implementarlas si existe la visión en los consiste en la realización de un tipo de
países de favorecer las inversiones en actividades que, reuniendo los requisitos que
infraestructura de telecomunicaciones y las delimitan el concepto de delito, son llevados a
políticas de inclusión digital. Sin Internet, sin cabo utilizando un elemento informático.3
redes avanzadas, sin contenidos y
competencias digitales no puede consolidarse
una ciudad digital”, enfatizó Pablo Bello
Arellano, Secretario General de AHCIET.

SISTEMA FTP PARA TRANSFERIR Y


DESCARGAR ARCHIVOS
El Protocolo de transferencia de
DELITOS INFORMATICOS archivos (en inglés File Transfer
Delito informático, delito cibernético o Protocol o FTP) es un protocolo de red para
ciberdelito es toda aquella acción la transferencia de archivosentre sistemas
conectados a una red TCP (Transmission son: Mapas conceptuales, Diagramas Causa-
Control Protocol), basado en la Efecto y Líneas de tiempo, entre otros.
arquitectura cliente-servidor. Desde un equipo
cliente se puede conectar a un servidor para
descargar archivos desde él o para enviarle
archivos, independientemente del sistema
operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de
aplicación del modelo de capas de
red TCP/IP al usuario, utilizando normalmente
el puerto de red 20 y el 21. Un problema
básico de FTP es que está pensado para
ofrecer la máxima velocidad en la conexión, VENTAJAS Y RIESGOS DEL USO DEL
pero no la máxima seguridad, ya que todo el INTERNET
intercambio de información, desde el login y VENTAJAS
password del usuario en el servidor hasta la 1. INTERACCIÓN:
transferencia de cualquier archivo, se realiza Internet hace muchas veces olvidarnos de las
en texto planosin ningún tipo de cifrado, con lo fronteras pues hace posible relacionarnos con
que un posible atacante puede capturar este personas de cualquier parte del planeta. Es así
tráfico, acceder al servidor y/o apropiarse de que nos mantiene en contacto con amigos y
los archivos transferidos. familiares que se encuentran fuera del país.

2. INFORMACIÓN:
Tenemos a nuestra disposición tanta
información que pareciera no tener límites y
que crece en tiempo real. Esta es una gran
oportunidad para la educación y los
autodidactas.

3. LIBRE OPINIÓN:
Internet es una plataforma donde podemos
expresarnos libremente y sin censura sobre
APRENDIZAJE VISUAL Y SUS METODOS cualquier tema. Los debates, foros y la
El Aprendizaje Visual se define como un participación ciudadana contribuyen a la
método de enseñanza/aprendizaje que utiliza democracia.
un conjunto de Organizadores Gráficos
(métodos visuales para ordenar información), 4. ENTRETENIMIENTO:
con el objeto de ayudar a los estudiantes, La red es un innegable espacio para el ocio,
mediante el trabajo con ideas y conceptos, a donde su oferta puede satisfacer a un amante
pensar y a aprender más efectivamente. del cine, TV, música, videojuegos, etc.
Además, estos permiten identificar ideas También cobran protagonismo sus alternativas
erróneas y visualizar patrones e interrelaciones comunitarias, aquí las redes y aplicaciones
en la información, factores necesarios para la móviles sociales cobran protagonismo.
comprensión e interiorización profunda de
conceptos. Ejemplos de estos Organizadores 5. COMERCIO:
Pequeños emprendedores pueden ofertar sus
productos y servicios, así como crear nuevas
oportunidades de negocio netamente
electrónicas. Asimismo, se puede crear un
vínculo permanente entre la empresa y sus
clientes a través de este medio.

DESVENTAJAS
1. INFORMACIÓN:
REDES DE COMPUTADORAS
Existe demasiada información, entre las cuales
Una red de computadoras, también
mucha es de dudosa calidad o alejadas de la
llamada red de ordenadores o red
realidad. Además, puede conllevar a las malas
informática, es un conjunto de equipos
prácticas del “copiar y pegar” o a la
(computadoras y/o dispositivos) conectados
automedicación.
por medio de cables, señales, ondas o
cualquier otro método de transporte de datos,
FRAUDES:
que comparten Información (archivos),
El anonimato que brinda Internet hace que
recursos (CD-ROM, impresoras), servicios
muchas veces se ursurpen identidades, que se
(acceso a internet, E-mail, chat, juegos).
quebranten los derechos de autor y prolifere la
Una red de comunicaciones es un conjunto de
piratería.
medios técnicos que permiten la comunicación
a distancia entre equipos autónomos (no
3. INVASIÓN DE LA PRIVACIDAD:
jerárquica -master/slave-). Normalmente se
Existen formas de filtrar nuestra información y
trata de transmitir
archivos mediante diversas modalidades como
datos, audio y vídeo por ondas
programas espías o Webs y formularios que
electromagnéticas a través de diversos medios
imitan a los canales oficiales de empresas, por
de transmisión (aire, vacío, cable de
ejemplo entidades bancarias. Incluso los
cobre, Cable de fibra óptica).
usuarios mismos se exponen al publicar sus
Para simplificar la comunicación
itinerarios diarios sin medir los riesgos que
entre programas (aplicaciones) de distintos
implica.
equipos, se definió el modelo OSI por la ISO,
el cual especifica 7 distintas capas de
4. EXPOSICIÓN INFANTIL:
abstracción. Con ello, cada capa desarrolla
Los más pequeños se encuentran vulnerables
una función específica con un alcance definido
a contenido violento y sexual, así como a
acosadores y al cyberbullying. La orientación y
supervisión de los padres es vital.

5. DEPENDENCIA:
Es cada vez más común ver a personas
atentas a sus teléfonos móviles mientras
ignoran a quien tienen al frente. Internet nos
puede llevar desde la procrastinación y
aislamiento, hasta la adicción.
su identificación. Si el antivirus tiene capacidad
para ello, "desinfectara" el ordenador.
Aparte de los virus conocidos, existe una
sintomatología general que permite la
detección del virus desconocidos. Pero
también existen virus "sigilosos" (stealth) que
escapan a los intentos genéricos de detección
y solo pueden controlarse mediante las bases
de datos de los antivirus. Por ello, los buenos
fabricantes de antivirus elaboran
actualizaciones regulares con los nuevos virus
descubiertos.

VIRUS Y ANTIVIRUS
Los virus informáticos son programas que se
introducen de forma subrepticia en un
ordenador para ejecutar en él acciones no
deseadas por sus usuarios habituales.
Estas acciones pueden ser:
1) El virus une a un programa preexistente en
el disco del ordenador una copia de sí mismo.
Esto se conoce como "infectar" el programa y
permite la difusión de los virus.
2) Mostrar en pantalla mensajes o imágenes
mas o menos humorísticas, mas o menos
HACKER Y CRACKER
molestas,...
Los términos hacker y cracker tienen
3) Ralentizar o bloquear el ordenador mediante
significados diferentes, ya que, mientras que
la ejecución de un gran numero de
el primero alude a la persona capaz de
instrucciones sin finalidad.
introducirse en sistemas informáticos ajenos, el
4) Destrucción de información almacenada en
segundo se refiere a quien lo hace con fines
el disco. Especialmente perjudicial es la
ilícitos.
destrucción de información vital para el
En las noticias es frecuente encontrar frases
sistema (como la FAT del MSDOS), pues
como «El grupo hacker que hizo posible el
impide el funcionamiento del ordenador.
caos de la semana pasada “prepara algo
peor”» o «Unos ‘hackers’ extorsionan a Disney
Antivirus
con la filtración de Piratas del Caribe: La
Los antivirus permiten la detección y
venganza de Salazar».
eliminación de virus. Un virus es identificado
Aunque en el uso general es frecuente asociar
mediante una cadena característica extraída
la palabra hacker a ‘pirata informático’ y, por
de su código, cadena que se almacena en una
tanto, a quien usa sus conocimientos con fines
base de datos. El antivirus inspecciona los
ilegales, en el ámbito de la informática se
ficheros en busca de cadenas asociadas a
diferencia claramente entre hacker y cracker.
virus lo que, unido a otros síntomas propios de
Así lo recogen los principales diccionarios de
la modalidad de virus de que se trate, permite
inglés y algunos de español como el de María
Moliner, que indica que un hacker es una
‘persona con sólidos conocimientos
informáticos capaz de introducirse sin
autorización en sistemas ajenos para
manipularlos, obtener información, etc.,
o simplemente por diversión’.

También podría gustarte