sábado, 20 de octubre de 2007

NOTICIA DEL 23

SAMSUNG FABRICA UNA MICROSD DE 8GB
Hace poco había anunciado que lanzaría al mercado una tarjeta de 8GB SD, las cuales son más grandes que las microSD. Pero para los usuarios que deseaban llevar su gran cantidad de archivos como mp3, fotos, videos y documentos solo podían esperar por una microSD de 4GB que había sido anunciada para finales del 2007 por parte de Sandisk. Es por esto que Samsung nos trae el anuncio de que lanzara para mediados de 2008 una tarjeta microSD de 8GB de capacidad, esta seria SDHC (SD High Capacity) lo cual aporta un aire nuevo a esta forma de almacenamiento ya que las hace más rápida y permite en un futuro llegar a capacidades de hasta 32GB.

NOTICIA DE LA SEMANA PASADA

CONFIRMAN LOS NUEVOS NSERIES N95 8GB, N81 Y N81 8GB
Ya es oficial los rumores que venían corriendo hace semanas, el nuevo Nokia N95 para competir contra el Iphone y versiones del N81, la simple y la de 8GB.
Los cambios para el N95 serian:
Una mayor batería, la de ahora es una de 950 mAH, la que pasara a ser de 1200 mAH.
Una memoria de 8GB interna.

Y una pantalla de 2.8”
Por su parte el N81 contara con una versión que utilizara tarjetas MicroSD y otra que al igual que el N95 llevara consigo una memoria interna de 8GB

y asi poder llevar mucho mas cosas en el celular esto es lo que dicen los creadoras
USUARIO
Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinaría de algún servicio público o privado, empresarial o profesional. En informática este término se ulitiza con especial relevancia.
PRIVILEGIOS
Para facilitar la tarea de administrar cuentas de usuario, debería asignar privilegios principalmente a cuentas de grupo, en lugar de a cuentas de usuario individuales. Al asignar privilegios a una cuenta de grupo, a los usuarios se les asignarán automáticamente esos privilegios cuando pasen a formar parte del grupo. Este método de administrar privilegios es más fácil que asignar privilegios individuales a cada cuenta de usuario cuando se cree.
En la tabla siguiente se muestran y describen los privilegios que se pueden conceder a un usuario.
Privilegio
Descripción
Actuar como parte del sistema operativo
Este derecho de usuario permite que un proceso suplante a cualquier usuario sin autenticación. De esta forma, el proceso puede obtener acceso a los mismos recursos locales que el usuario.
Los procesos que requieren este privilegio deberían utilizar la cuenta sistemaLocal, que ya incluye este privilegio, en lugar de una cuenta de usuario independiente a la que se ha asignado este privilegio específicamente. Si la organización utiliza únicamente servidores que son miembros de la familia de servidores de Windows Server 2003, no es necesario asignar este privilegio a los usuarios. Sin embargo, si la organización utiliza servidores que ejecutan Windows 2000 o Windows NT 4.0, es posible que tenga que asignar este privilegio para utilizar aplicaciones que intercambian contraseñas de texto simple.
Valor predeterminado: Sistema local.
Agregar estaciones de trabajo a un dominio
Esta configuración de seguridad determina los grupos o usuarios que pueden agregar estaciones de trabajo a un dominio.
Sólo es válida en controladores de dominio. De manera predeterminada, cualquier usuario autenticado tiene derecho a crear hasta 10 cuentas de equipo en el dominio.
Al agregar una cuenta de equipo al dominio, al equipo se le permite participar en redes basadas en Active Directory. Por ejemplo, al agregar una estación de trabajo a un dominio, se habilita a la estación para que reconozca cuentas y grupos que existan en Active Directory.
Valor predeterminado: Usuarios autenticados en controladores de dominio.
Ajustar las cuotas de memoria de un proceso
Este privilegio determina quién puede cambiar la memoria máxima que un proceso puede consumir.
Este derecho de usuario está definido en el objeto de Directiva de grupo (GPO) predeterminado del controlador de dominio y en la directiva de seguridad local de estaciones de trabajo y servidores.
Valor predeterminado: Administradores.
Realizar copias de seguridad de archivos y directorios
Este derecho de usuario determina los usuarios que pueden omitir los permisos de archivos y directorios, del Registro y de otros objetos persistentes con el fin de realizar copias de seguridad del sistema.
Valor predeterminado: Administradores y Operadores de copia de seguridad.
Saltarse la comprobación de recorrido
Este derecho de usuario determina los usuarios que pueden recorrer los árboles de directorios aunque no tengan permisos para el directorio recorrido. Este privilegio no permite al usuario mostrar el contenido de un directorio, sólo le da el derecho a recorrer los directorios.
Este derecho de usuario está definido en el objeto de Directiva de grupo (GPO) predeterminado del controlador de dominio y en la directiva de seguridad local de estaciones de trabajo y servidores.
RESUMEN Y OPINION DEL ARTICULO NORMAS STANDAR DEL C. C
estos nos hablan de las normas y licencias que debe de tener el centro de computo ya que si no se cuento con esos es muy dificil de poder hacerlo y tambien que y como esta compuesto el centro y cuantas beces ban los que checas que tenga dodos los papeles y que esten en regla para poder abrir un centro de computo y que no los robaremos o como bien se dice que no lo piratiemos tanto como los programas como las licenciasde cada uno de los equipos y que tengamos lo nesesario para poderlo sacar adelante.Opinion esto es muy bueno por que sabemos que es lo mas importante que hay que hacer para poder crear nuestro propio centro y que nos de vemos de fijar para que no nos hagan algún documento mal esto es en relación a las dos

sábado, 13 de octubre de 2007

NOTICIA

El código fuente de Windows 2000 se puede descargar en menos de 2 horasUna prueba realizada por uno de los componentes de la comisión de seguridad de la Asociación de Internautas demuestra que el código robado de Microsoft el pasado marzo de 2000 se puede descargar en menos de dos horas desde internet.Lunes, 23 febrero 2004ASOCIACIÓN DE INTERNAUTASDebido a las últimas noticias publicadas sobre el robo del código fuente del sistema operativo Windows 2000 de Microsoft y su fácil acceso al mismo desde programas P2P, nos ponemos en marcha para realizar una prueba y comprobar la veracidad de esta noticia.Después de hacer un par de intentos con bastantes programas de intercambios P2P y buscando dicho código encontramos una referencia real a estos códigos robados. Mediante el conocido programa de intercambio llamado "Emule" haciendo varias búsquedas como; "windows código", "código robado windows" no encontramos nada, se realiza la búsqueda en ingles "Microsoft code source" y encontramos el siguiente fichero comprimido en RAR; 02.13.04-MICROSOFT.WINDOWS.2000.AND.NT4.SOURCE.CODE-SCENELEADER.rarhttp://www.gruposat.com/internautas/codigoswindows3.gifNos ponemos a descargarlo, pero antes de iniciar la descarga trucamos el programa P2P para que así no se puedan descargar nada de nuestro ordenador y no entrar en un conflicto legal con Microsoft. Hay que tener en cuenta que sólo tratamos de comprobar que es cierto, no nos interesa este código fuente y menos aún contribuir a su distribución, por ello es necesario trucar el programa de P2P para evitar que alguien pueda descargarlo de nuestra máquina.http://www.gruposat.com/internautas/codigowindows.gifhttp://www.gruposat.com/internautas/codigowindows2.gifEn algo menos de dos horas comprobamos dicho fichero, con la sorpresa que son los ficheros reales del código robado de Microsoft.http://www.gruposat.com/internautas/codigoswindows4.gifhttp://www.gruposat.com/internautas/codigoswindows4a.gifhttp://www.gruposat.com/internautas/codigoswindows4b.gifMicrosoft esta enviando una carta a todos los usuarios identificados que tienen su código y lo están distribuyendo por la red, Microsoft les advierte que no distribuyan su código y que borren todos los códigos que tengan ya que es ilegal.Nosotros hemos borrado el archivo descargado una vez verificada la autenticidad.

SALUDO

SALUDO
K ONDA BIENBENIDO A LA MATERIA ADMINISTRACION DE CENTROS DE CÓMPUTO ESPERO Y ESTE CHIDA QUE SE OYE COMO EMOCIONANTE BUENO ES TODO BYE.

domingo, 7 de octubre de 2007

CAPACITACION AL PERSONAL





CAPACITACION AL PERSONAL
Es la gestión integrada e integral del desarrollo personal de los funcionarios y demás colaboradores,
Para fortalecer su visión crítica, su sentido solidario y de pertenencia; Propiciando la competitividad de la
Empresa, implica la intervención planificada y participativa en el desarrollo de actitudes, valores, destrezas
Y conocimientos requeridos para el logro de objetivos de la empresa...

Significa el proceso integral del hombre, es decir comprende la adquisición del conocimiento, el
Fortalecimiento de la voluntad, la disciplina del carácter y la adquisición de todas las habilidades y destrezas
Requeridas por los colaboradores, para alcanzar la eficacia y excelencia en la realización de sus tareas,
Funciones y responsabilidades. El ingrediente esencial para alcanzar el éxito institucional hasta llegar a una
Excelencia - administrativa es la capacitación de la persona

Alerta Azul (Peligro Mínimo):Instalación permanente del Comité de Protección Civil UACam.Emisión de boletín informativo cada 36 hrs.A partir de este momento, colocar la bandera correspondiente a la alerta indicada.
Reportar el rol de guardias del Subcomité de Protección Civil al Comité Permanente de Protección Civil de la UACam.
Revisar medios de comunicación disponibles e inventarios disponibles para caso de contingencia.
Revisar funcionamiento de instalaciones y considerar el resguardo de equipo y documentación de poco uso.
Mantener en óptimas condiciones canales, drenajes y azoteas libres de obstáculos.
Podar árboles que representen riesgo alguno ante edificios y cableado eléctrico.
Revisar instalaciones expuestas a vientos como torres, antenas, letreros, etc.
Confirmar ante el Comité las óptimas condiciones de las áreas destinadas a albergue.
Alerta Verde (Peligro bajo):Emisión de boletín informativo cada 24 hrs.
Tomar las mismas precauciones de la Alerta Azul y considerar adicionalmente:
Revisión de funcionamiento adecuado de plantas generadoras de energía eléctrica de emergencia.
Abastecimiento de combustible para vehículos y plantas de energía sujetos a ser utilizados en caso de contingencia.
Revisión de áreas destinadas a albergue.
Alerta Amarilla (Peligro Moderado):Emisión de boletín informativo cada 12 hrs.
Desconectar todo equipo de cómputo.
Desconectar conexiones de la red UACam.
Desconectar líneas telefónicas.
Resguardar todo tipo de expediente en zonas seguras, libres de ser sujetas a inundaciones, goteras y filtraciones.
Cubrir y resguardar equipo de cómputo y mobiliario en general.
Desconectar y cerrar acceso de todo tipo de fuentes de energía que abastezcan a los laboratorios, así como resguardar todo tipo de reactivo y material inflamable en zonas seguras.
Desalojar zonas de riesgo como campamentos y unidades de monitoreo.
Resguardar equipo, herramienta y materiales de campo utilizado en proyectos de investigación.
Entregar todo tipo de vehículos asignados a la Dependencia a su cargo (considerar entregar con tanque de combustible lleno) a la Subdirección de Mantenimiento y Control de Vehículos y Maquinaria de la Dirección GeneraldeMantenimiento
Revisar óptimo funcionamiento de plantas de emergencia de energía eléctrica y abastecerlas del combustible necesario para su funcionamiento en caso de ser necesario.
En caso de contingencia, considerar como vía de comunicación principal, las disponibles en "Radio Universidad", sintonizando el 1410 AM de su radio, o a los teléfonos (981) 813 12 51.
Alerta Naranja (Peligro Alto):Emisión de boletín informativo cada 6 hrs.
Confirmar el aseguramiento de todas las instalaciones de la Dependencia a su cargo.
Reportar al Comité Permanente de Protección Civil el estado de aseguramiento de las instalaciones a su cargo.
Reportar estado físico de zonas o áreas de riesgo.
Estar pendiente de trasmisiones de radio (Radio Universidad).


PRINCIPALES CARACTERISTICAS DE UN C.C

PRINCIPALES CARACTERÍSTICAS
Interfaz de alta productividad
Posee una interfaz gráfica basada en Windows® amigable al usuario, facilitando las tareas en la biblioteca, reduciendo el tiempo de entrenamiento a usuarios, y disminuyendo los requerimientos de experiencia del personal en las bibliotecas.
Seguridad
El SGB permite controlar y limitar el acceso a las diversas opciones del software a través de claves y niveles de acceso, otorgados a cada uno de los usuarios.
Tecnología de Vanguardia
El algoritmo de sus programas de recuperación hace del paquete una herramienta rápida y eficiente. Es posible ubicar un material en fracción de segundos con el poderoso sistema de búsquedas que posee. El sistema puede localizar materiales por temas, por título, por autor, por editorial, por proveedor, por derechos autorales, por rango de fechas, y entre otros.
Flexibilidad y capacidad de crecimiento
Si las necesidades de procesamiento de materiales crecen, el SGB puede expandirse utilizando una red local con múltiples usuarios en diversas computadoras. El modelo cliente/servidor utilizado en el desarrollo del software permite lograr una performance superior en la biblioteca.

PROBLEMAS MÁS COMUNES DE UN C.C
Los problemas en el hardware: los principales problemas que se presentan en un c.c. son:
Defectos de fabricación.
Que el manual de uso este en otro idioma.
Las piezas se podrían dañar.
Cuando se trabaja en red se puede bloquear la misma.
Las impresoras deben recibir trato especial.
Los problemas en el software: los principales problemas son:
Los archivos necesarios para su instalación no están contenidos en CD. de instalación.
El ambiente en que se trabaja no es compatible.
El idioma no es siempre como nosotros hablamos.
Algunos operadores contienen operaciones muy complejas.

TAREA

VENTAJAS DE LA ORGANIZACIÓN POR TAREA
1.Cada especialista tiene perfectamente definidos sus funciones o trabajo. 2.Facilidad en la selección del personal.
3.Fácil elaboración del contenido de los programas de trabajo.
4.Hay una tendencia efectiva a la especialización por área de o por actividad.
DESVENTAJAS
1.Alto grado de delegación de responsabilidades.
2.Diversidad de acciones sobre una misma área.
3.Mayor carga administrativa.
VENTAJAS DE LA ORGANIZACIÓN POR PROYECTOS
1.Se delega y/o asume responsabilidad total sobre un sistema.
2.Dentro del grupo de trabajo se pueden compartir funciones o intercambiar experiencias.
3.Hay capacidad de cubrir funciones entre los miembros del equipo por eventualidades de fuerza mayor que pueden ocurrir.
4.Hay intercambio de experiencias y posibilidades mayores de promoción al personal destacado.
5.Mayor control sobre la ejecución de las metas previstas y cumplimiento de los plazos establecidos.Desventajas de la organización por proyectos
1.Riesgo en la productividad del trabajo por inconsistencia en la distribución del mismo.
2.Difícil organización para la calendarización de las actividades con relación a la capacidad de los miembros integrantes del equipo.
3.Riesgos de no alcanzar los objetivos ni las metas establecidas debido a la rigidez de los plazos y por la cultura informática por parte de los usuarios.
4. Posibilidad de fraude sobre las metas y recursos del proyecto.Ventaja de la organización MixtaHay mayor nivel de explotación de los recursos del Centro.Desventajas de la organización Mixta1.Exige mayor control Administrativo.
2.Posibles roces entre el personal de planta del centro y el grupo o los grupos de proyecto