viernes, 17 de noviembre de 2017

NTC 1486



¿QUE ES?


La Norma Técnica Colombiana 1486, también conocida como NTC 1486 es una directriz técnica que aplica para la presentación de tesis, trabajos de grado y otros documentos y trabajos de investigación en el territorio colombiano, independientemente de su nivel de profundización, incluyendo, entre otros: ensayos, mono-grafías, informes, trabajos introductorios a la investigación, etc.


FUNCIÓN



Proporciona directrices para la presentación de trabajos escritos.

En la actualidad es prácticamente un requisito indispensable para la presentación de cualquier tipo de documento manuscrito o impreso.

Resultado de imagen para FUNCION DE LA NTC 1486

ASPECTOS GENERALES

Tipo de papel: blanco opaco en tamaño carta, oficio u otro que designe la entidad solicitante del trabajo. Se permite la impresión a doble cara a partir de la página de contenido.
Márgenes:
Superior: 3 cm. (4 cm. título)
Izquierdo: 4 cm.
Derecho: 2 cm.
Inferior: 3 cm.
Número de página a 2 cm. y centrado
En caso que se opte por imprimir a doble cara los márgenes laterales serán simétricos a 3 cm.



Títulos y subtítulos: Numerados, en negrilla, mayúscula sostenida, iniciando página. No deben haber subtítulos al finalizar una página, por lo que se recomienda saltarlos a la siguiente.
Tipo y tamaño de letra: El tipo y el tamaño de letra sugerido es la fuente Arial a 12 puntos, con espacio sencillo.
Paginación: La numeración de páginas debe hacerse a partir de la introducción (la introducción o lo que haga sus veces, o en su ausencia el contenido propiamente dicho, irá numerada) en números arábigos. Las páginas y los items anteriores -preliminares- podrán numerarse en números romanos, excepto la cubierta y la portada y portadilla.

Cuerpo del trabajo escrito: El documento se divide estructural-mente en tres partes: Los preliminares, el cuerpo del documento y los complementarios.

CLASIFICACIÓN DE LAS CITAS

  • Citas textuales: Este tipo de citas representa la transcripción exacta de la idea que se encuentra en alguna fuente seleccionada. Dentro de este tipo, existen dos grupos:

a) Citas textuales largas: Se usan cuando el fragmento a transcribir consta de mas de 40 palabras – sin contar conectores y preposiciones-. Este tipo de cita se realiza en un párrafo aparte, sin comillas y con sangría de 2 cm. Y en la segunda línea en adelante, se inserta sangría de 0,5 cm. El interlineado será de sencillo, es decir 1 cm.
Resultado de imagen para citas textuales
Por ejemplo:

El concepto de Amor sexual maduro que propone Kernberg (1997) menciona que:

En primer lugar, la excitación sexual transformada en deseo erótico por otra persona. En Segundo lugar, la Ternura que deriva de la integración de las representaciones del objeto y del self cargadas libidinal y agresivamente, con predominio del amor sobre la agresión y la tolerancia a la ambivalencia normal que caracteriza a todas las relaciones humanas.


b) Citas textuales cortas: Se usan cuando el fragmento que se va a transcribir dentro del manuscrito consta de menos de 40 palabras – sin contar conectores ni preposiciones-. En este caso, este fragmento puede incluirse dentro de un párrafo, es decir, no se debe convertir en un párrafo solo. Se resalta con comillas (“”). Y para la cita, se debe colocar el autor, año y página específica. En el caso que no este paginado el documento, se procederá al colocar el número de párrafo.
Resultado de imagen para citas textuales cortas
Por ejemplo:
Sobre el concepto de Colusión, Willi (1993) en dos textos, en dos épocas diferentes reafirma que la teoría de la colusión que propone “no pretende ser una clasificación nosológica, sino una herramienta que permite adquirir una visión sistémica, circular, sobre las relaciones, evitando una lectura de causalidad lineal donde haya, como en la lectura jurídica, un culpable y un inocente en la pareja.
USO DE IBID Y UPCIT


¿Qué es Ibid?
IBID proviene del latín ibídem que significa “En el mismo lugar”.

Resultado de imagen para ibid
¿Cuando hacer uso de Ibid?
Cuando un mismo trabajo u obra se cite mas de una vez consecutiva, es decir, cuando esta referencia no se intercala con otra referencia diferente se debe usar la abreviatura “Ibíd”. Posterior a esta abreviatura es necesario agregar una coma seguida del número de página correspondiente. Por ejemplo:
Resultado de imagen para uso de ibid ejemplo
1 KANT, Emmanuel. ¿ Qué es la Ilustración?. En: Filosofía de la historia. México, 1978. p. 212.
2    Ibid., p. 213
3    Ibid., p. 215
OB. CIT. (OP. CIT.)
¿Qué es OP. CIT.?
Esta abreviación proviene del latín opere citato que significa “en el lugar citado”.
Resultado de imagen
¿Cuando usar OP. CIT.?
Esta abreviación se usa en caso de que sea necesario citar el trabajo de un autor que haya sido citado anteriormente de forma completa pero no en la referencia anterior. La abreviación “Op. Cit.” se debe escribir a continuación del apellido del autor y debe ser separada de el apellido por una coma, posteriormente se deben agregar los números de las páginas correspondientes. Por ejemplo:
Resultado de imagen para uso de op cit ejemplos
1    KANT, Emmanuel. ¿ Qué es la Ilustración?. En: Filosofía de la historia. México, 1978. p. 212.
3   KANT. Op. cit., p. 215. 
PARA QUE SIRVEN LA NOTAS DE PIE PAGINA



Los pie de página son aquellas partículas de texto que aparecen en la parte inferior de los escritos los cuales le brindan al lector una clase de información adicional que pueden ser de gran interés para el lector y que no suele encontrase dentro del texto como tal; lo que usualmente podemos encontrar en un pie de página puede ser información, aclaraciones, citas, datos, comentarios, aclaraciones, notas de los escritores o traductores, ejemplos, etc. 

PIEDEPG

Son las que se posicionan al final de un capítulo o al final de un escrito; las cuales tampoco pertenecen al texto, puesto que proporcionan información extra que se piensa puede ser relevante o necesaria para que el lector digiera o absorba de mejor manera la información. Particularmente se le da mas uso en escritos de índole académicos, informativo, expositivos que en los literarios, no obstante pueden hallarse una que otra vez en ellos.

sábado, 11 de noviembre de 2017

SEGURIDAD INFORMÁTICA


¿QUE ES?


Imagen relacionada
Está sujeto a la seguridad integrada en la mayoría de sistemas de servidores con respecto a los permisos de archivos y directorios. Esto permite controlar qué archivos en el sistema de archivos se pueden leer. Se debe tener cuidado con los archivos que son legibles para garantizar que son seguros para la lectura por todos los usuarios que tienen acceso al sistema de archivos.



PARA QUE SIRVE

Lo último deseable al hacer copias de seguridad es que en algún momento nos veamos en la necesidad de restaurarlas. El objetivo siempre es evitar que ocurran problemas informáticos que nos hagan tener que restaurar los ficheros.

Las copias de seguridad cumplen con una misión aún más importante: disponer de un respaldo de todos los archivos esenciales que podamos necesitar.
CLASIFICACIÓN 
1. Seguridad física y lógica 

En este apartado distinguiremos los distintos tipos de seguridad en función del recurso a proteger. 

  • Seguridad física 
Resultado de imagen para seguridad fisica informatica ejemplosHabitualmente nos centramos en protegernos de posibles hackers, virus ... y nos olvidamos de un aspecto muy importante en la seguridad informática, la seguridad física. 
La seguridad física es aquella que trata de proteger el hardware (los equipos informáticos, el cableado...) de los posibles desastres naturales (terremotos, tifones...), de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas más. 

  • Seguridad lógica 
Resultado de imagen para seguridad logica informaticaLa seguridad lógica complementa a la seguridad física, protegiendo el software de las equipos informáticos, es decir, las aplicaciones y las datas de usuario, de robos, de pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas de los datos, ataques desde la red, etc. 






2. Seguridad activa y pasiva 

Aquí el criterio de clasificación es el momento en el que se ponen en marcha las medidas oportunas. 

  • Seguridad activa 
La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los doñas en los sistemas informáticos.
A continuación, vamos o enumerar los principales técnicas de seguridad activa: Técnicas de seguridad activa.
Imagen relacionada


Las tarjetas inteligentes, ejemplo de seguridad activa, impiden el acceso a personas no autorizadas a los recursos, y los SAI (sistemas de alimentación ininterrumpida) permiten mantener los equipos encendidos el tiempo necesario para guardar lo información una vez que se ha producido el desastre del apagón de luz). 



  • Seguridad pasiva 
La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance.
Resultado de imagen para seguridad pasiva informatica ejemplos










VENTAJAS Y DESVENTAJAS
  • Ventajas:

1. Se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
2. Crean buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
3. Crea barreras de seguridad que no son mas que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección:cortafuegos, antivirus, antiespias y usos de contraseñas.Protege la información y los equipos de los usuarios.

4. Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.     

  • Desventajas:


1. En los equipos mas des-actualizados,un antivirus realmente efectivo puede ser muy pesado, puede hacerlo mas lenta, y ocupar mucho espacio en memoria.                               

2. Los requisitos para su creación de contraseñas son cada vez mas complejos. la mayoría de los sitios web requieren inicios de sesión  y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. recordarlas en ocasiones es muy difícil.


¿CUALES SON LAS AMENAZAS INFORMÁTICAS?

Las amenazas, como ya hemos mencionado, consisten en la fuente o causa potencial de eventos o incidentes no deseados que pueden resultar en daño a los insumos informáticos de la organización y ulteriormente a ella misma. Entre ellas, identificamos como las principales:
Resultado de imagen para amenazas de seguridad informatica

•El advenimiento y proliferación de "malware" o "malicious software", programas cuyo objetivo es el de infiltrase en los sistemas sin conocimiento de su dueño, con objeto de causar daño o perjuicio al comportamiento del sistema y por tanto de la organización. 
• La pérdida, destrucción, alteración, o sustracción de información por parte de personal de la organización debido a negligencia, dolo, mala capacitación, falta de responsabilidad laboral, mal uso, ignorancia, apagado o elusión de dispositivos de seguridad y/o buenas prácticas. 
• La pérdida, destrucción, alteración, sustracción, consulta y divulgación de información por parte de personas o grupos externos malintencionados. 
• El acceso no autorizado a conjuntos de información. 
• La pérdida, destrucción o sustracción de información debida a vandalismo. 
• Los ataques de negación de servicio o de intrusión a los sistemas de la organización por parte de ciber–criminales: personas o grupos malintencionados quienes apoyan o realizan actividades criminales y que usan estos ataques o amenazan con usarlos, como medios de presión o extorsión.
• Los "phishers", especializados en robo de identidades personales y otros ataques del tipo de "ingeniería social". 
• Los "spammers" y otros mercadotecnistas irresponsables y egoístas quienes saturan y desperdician el ancho de banda de las organizaciones. 
• La pérdida o destrucción de información debida a accidentes y fallas del equipo: fallas de energía, fallas debidas a calentamiento, aterrizamiento, desmagnetización, ralladura o descompostura de dispositivos de almacenamiento, etcétera. 
• La pérdida o destrucción de información debida a catástrofes naturales: inundaciones, tormentas, incendios, sismos, etcétera. 
• El advenimiento de tecnologías avanzadas tales como el cómputo quantum, mismas que pueden ser utilizadas para desencriptar documentos, llaves, etcétera al combinar complejos principios físicos, matemáticos y computacionales.
¿COMO SE PUEDEN PREVENIR?

1. Tener un antivirus, ya sea de pago o de versión gratuita.
2. No abrir correos de personas que no conozcamos generalmente el mismo servidor los envía a la bandeja spam o correo no deseado, si vas a abrir un correo de estas carpetas será mejor que tengas un buen antivirus o confiar en la persona o máquina que te lo envía.
3. No descargar archivos piratas ya que estos pueden tener amenazas que nos dañe nuestros dispositivos conectados a Internet.
4. Cambiar de sistema operativo si tienes Windows te recomiendo Linux, generalmente siempre el sistema operativo más usado es el que tiene más posibilidad de tener amenazas, o sea que si más de la mitad de tus amigos conocen ese sistema operativo ya sea Android o Windows es que tienen virus; aunque también se puede tener un sistema operativo más usado y no tener virus ya que le tenemos un antivirus.
5. No entres a páginas que no conozcas siempre rectifica la página en la barra de navegación que vas a entra por ejemplo www.vibra.fm esta es la original pero si ves algo como esto www.vibracolombia.fm entonces esta es una página falsa, generalmente siempre las empresas te dicen la página verdadera que tienen para los usuarios.
6. Siempre mira el enlace que está en las redes sociales después de ver el encabezado; porque no siempre son verdaderos hay cantidad de páginas que se propagan con solo un clic ya está en tu perfil y tus amigos o seguidores les dan clic y se siguen propagando a veces son cadenas otra veces son amenazas para nuestro equipo.
7. Ejecuta cada vez el antivirus para que analice tus archivos.
8. Manda tus dispositivos a un técnico que revise tus archivos pero esto solo sería si los ves muy lento o se apagan a cada rato.
9. Ten la última versión de tu antivirus, a veces se actualiza solo o te pide una confirmación para ello.
10. Usar software de bancos ya que ellos hacen lo posible para tener nuestro computador "blindado" para que no nos roben información bancaria.
RIESGOS INFORMÁTICOS

Como se mencionó también, riesgo se define como la probabilidad de que un evento nocivo ocurra combinado con su impacto o efecto nocivo en la organización. Se materializa cuando una amenaza actúa sobre una vulnerabilidad y causa un impacto. Los principales riesgos se agrupan como:
• Sustracción de datos personales para usos malintencionados. 
• Fugas de información, extracción o pérdida de información valiosa y/o privada. 
• Introducción de programas maliciosos a los sistemas de la organización, que pueden ser utilizados para destruirlos u obstaculizarlos, usurpar recursos informáticos, extraer o alterar información sin autorización, ejecutar acciones ocultas, borrar actividades, robo y de-tentación de identidades, etcétera. 
• Acciones de "ingeniería social" malintencionada: "phishing", "spam", espionaje, etcétera. 
• Uso indebido de materiales sujetos a derechos de propiedad intelectual. 
• Daño físico a instalaciones, equipos, programas, etcétera.
CARACTERÍSTICAS
  • Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.
  • Confidencialidad: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
  • Disponibilidad: La información debe estar disponible cuando se la necesita.
  • Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.
Resultado de imagen para caracteristicas de la seguridad informatica


TUTORIALES



¿QUE ES?

El término tutorial es un neologismo de origen inglés que suele utilizarse en el ámbito de la informática. Se trata de un curso breve y de escasa profundidad, que enseña los fundamentos principales para poder utilizar algún tipo de producto o sistema, o para poder realizar una cierta tarea.









 PARA  QUE SIRVE

Un tutorial normalmente consiste en una serie de pasos que van aumentando el nivel de dificultad y entendimiento. Por este motivo, es mejor seguir los tutoriales en su secuencia lógica para que el usuario entienda todos los componentes. 


Resultado de imagen para LOS TUTORIALESEl término se utiliza mucho en Internet, ya que hay muchos sitios web que ofrecen tutoriales, desde cómo codificar en html a cómo hacer que una tarjeta gráfica funcione más rápido (overclocking). Aunque un tutorial también puede presentarse en impreso en papel, el término se utiliza normalmente para referirse a los programas de aprendizaje online.




TIPOS


Tutoriales de texto 

Se trata de los tutoriales donde se le explica al lector de una forma textual todos los pasos que debe de dar siguiendo un orden lógico. 

Resultado de imagen para LOS TUTORIALES DE TEXTO














Tutoriales de vídeo 

Resultado de imagen para TUTORIALES DE VIDEO
Este tipo de tutorial también se le suele conoce como vídeo-tutoriales, donde se le explica al rector todos los pasos que debe seguir empleando para ello grabaciones de vídeo antes realizados y que llevan una secuencia u orden lógico. Un ejemplo de estos tipos de tutoriales son los vídeos que enseñan como hacer un diseño en un determinado programa como es el fotshop. Donde la persona al seguir los pasos que realiza el autor del vídeo, puede tener el mismo resultado reflejado en el vídeo. 


FASES
  • Fase de orientación de inicio: aquí el usuario codifica, retiene y almacena lo que aprendió.
  • Fase de aplicación: el lector realiza y transfiere lo que aprendió en el tutorial.
  • Fase de retroalimentación: en esta fase la persona o el grupo que sigue un determinado tutorial da a conocer las cosas que aprendió y pasa a buscar elementos y otras informaciones, o recurre a la práctica constante de determinada actividad para conseguir un mayor refuerzo y alimentación.

VENTAJAS Y DESVENTAJAS


DESVENTAJAS DE UN TUTORIAL:

Resultado de imagen para desventajas de los tutoriales
  • La atención personalizada es utópica.
  • La carestía del equipamiento hace imposible la disponibilidad de un puesto de trabajo completo por alumno.
  • La delicadeza de los equipos obliga a diseñar prácticas muy guiadas para limitar en lo posible cualquier manejo incorrecto
  • Riesgo de que no lleguen a comprender con claridad los conceptos propios de control y la relación de estas expresiones matemáticas con el sistema real.

VENTAJAS DE UN TUTORIAL:
Resultado de imagen para VENTAJAS DE LOS TUTORIALES
  • Sencilles
  • Modernidad: Incorpora en el propio lenguaje elementos.
  • Orientación a objetos: Como todo lenguaje de programación de propósito  general  actual, C# es un lenguaje orientado a objetos. 



IMPORTANCIA


Resultado de imagen para importancia tutoriales
Los videotutoriales tienen un papel fundamental para la formación autoadidactica y está dirigida a todas las personas que por sus múltiples ocupaciones no pueden asistir a clases presenciales tradicional, constituyéndose así en una herramienta de primer orden para llenar ese espacio, es como tener al profesor a su disposición las 24 horas bien sea en su oficina desde la comodidad de su hogar.
Con esta poderosa herramienta toda personas tiene la oportunidad de adquirir tanto los conocimientos relacionado con su disciplina de interés como en la adquisición de las competencias que requiera.


CLIC PARA VER PREZI

CLIC PARA VER CÓMIC