sábado, 12 de septiembre de 2020

Comercialización de Productos y Sistemas Informáticos

 Asignatura: Comercialización de Productos y Sistemas Informáticos 

Profesora: Dora Aguerre

Curso: 6° Informática

LA ETICA INFORMATICA

Definición y dimensión social de la informática.

Para comenzar a definir y a desarrollar el tema de este espacio, primeramente se es necesario contar con la definición de la informática. La informática es la disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales.

La informática ha contribuido en el desarrollo positivo de los medios de comunicación social. Las tecnologías de la información han hecho posible las comunicaciones instantáneas, el acumular y diseminar información y hechos como el turismo de masas.

La accesibilidad, la distribución equitativa, la justicia social, el trabajo autorrealizante, el crecimiento sostenido, etc. son valores que están en juego en la implantación de las nuevas tecnologías. Como contribuciones problemáticas de las tecnologías de la información, está el papel que juegan en la globalización de la economía, las fusiones empresariales o en el aumento continuo del abismo entre los países desarrollados y en desarrollo.

Otro aspecto problemático más concreto es el tema de las privatizaciones de los sistemas de telecomunicación y las alianzas de las empresas multinacionales de comunicaciones que ponen en cuestión lo que debería estar llamado a ser un "servicio universal". Aquí se originan problemas de acceso, de control, de participación, de la lucha entre intereses privados de lucro o el servicio a las mayorías, etc.

¿Qué es la Ética Informática?

En la actualidad el uso de las computadoras es cada vez mayor y con ello el uso de Internet se ha convertido en una necesidad para realizar diversas actividades de la vida social y laboral. En este mundo cada vez más globalizado, las personas tienen la necesidad de mantenerse en contacto con la sociedad que les rodea, lo cual, gracias a Internet se consigue.

Sin embargo, no se debe olvidar que Internet es una red de comunicación no regulada, lo cual da paso a que se cometan actividades no éticas e ilegales que perjudiquen a la sociedad. Así como muchas otras profesiones, la Informática se ha visto en la necesidad de reflexionar sobre una ética particular. A esa ética se le conoce como "Ética Informática"

La Ética Informática es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos años en el mundo. Su origen está en la introducción cada vez más masiva de los ordenadores en muchos ámbitos de nuestra vida social, cada vez más computarizada. Su existencia tiene como punto de partida el hecho de que los ordenadores suponen unos problemas éticos particulares y por tanto distintos a otras tecnologías.

En términos generales la Ética Informática es la disciplina que analiza problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma. Dado a que existe una falta de reglamentación en cómo utilizar estas nuevas tecnologías.

Objetivo de la Ética Informática

Su objetivo es aportar guías de actuación cuando no hay reglamentación o cuando la existente es obsoleta. Algunos ejemplos son:
Descubrir y articular dilemas éticos claves en informática.

Determinar en qué medida es agravado, transformado o creado por la tecnología informática.

Analizar y proponer un marco conceptual adecuado y formular principios de actuación para determinar qué hacer en las nuevas actividades ocasionadas por la informática en las que no se perciben con claridad líneas de actuación.

Utilizar la teoría ética para clarificar los dilemas éticos y detectar errores en el razonamiento ético.

Proponer un marco conceptual adecuado para entender los dilemas éticos que origina la informática y además establecer una guía cuando no existe reglamentación de dar uso a Internet.

El código Ético Deontológico de la informática

Las asociaciones de profesionales de informática y algunas empresas relacionadas con la informática han desarrollado códigos de conducta profesional, que orientan el buen uso y manejo de la computadora dentro del área laboral. Estos códigos tienen distintas funciones
- El que existan normas éticas para una profesión quiere decir que un profesional, en este caso un técnico, no es solo responsable de los aspectos técnicos del producto, sino también de las consecuencias económicas, sociológicas y culturales del mismo.

- Sirven también como un instrumento flexible como suplemento a las medidas legales y políticas, ya que éstas en general van muy lentas comparadas con la velocidad del desarrollo de las tecnologías de la información. Los códigos hacen de suplemento a la ley y sirven de ayuda a los cuerpos legislativos, administrativos y judiciales.

- Sirven como concienciación pública, ya que crear unas normas así hace al público consciente de los problemas y estimula un debate para designar responsabilidades.- estas normas tienen una función sociológica ya que dan una identidad a los informáticos como grupo que piensa de una determinada manera; es símbolo de sus estatus profesional y parte de su definición como profesionales.

- Estas normas sirven también como fuente de evaluación pública de una profesión y son una llamada a la responsabilidad que permiten que la sociedad sepa qué pasa en esa profesión; aumenta la reputación del profesional y la confianza del público.- en las organizaciones internacionales estas normas permiten armonizar legislaciones o criterios divergentes existentes (o ausentes, en su caso) en los países individuales.

Ámbitos informáticos en los que se debe aplicar la Ética

Dado a que la informática es un campo sumamente amplio, cubriendo muchas necesidades se debe tomar en cuenta la ética en sus diversos ámbitos, algunos ejemplos de éstos son:

ÉTICA EN EL INTERNET.

Internet es el último y el más poderoso de una serie de medios de comunicación (telégrafo, teléfono, radio y televisión) que durante el último siglo ha eliminado progresivamente el tiempo y el espacio como obstáculos para la comunicación entre un gran número de personas.
En este medio de comunicación, como en muchos la persona y la su comunidad son el centro de la valoración ética de Internet. Con respecto al mensaje comunicado, al proceso de comunicación y a las cuestiones estructurales y sistemáticas de la comunicación.

La cuestión ética consiste en saber si esto está contribuyendo al auténtico desarrollo humano y ayudando a las personas y a los pueblos a ser fieles a su destino trascendente.

Caben mencionar algunas características importantes de dicho medio:

· Instantáneo: se puede acceder fácilmente desde cualquier computadora.

· Inmediato: al acceder, inmediatamente se está en red, haciéndose posible navegar por todos los sitios.

· Mundial: su uso es global, esto quiere decir que se pueda acceder desde cualquier parte del mundo.

· Descentralizado: su acceso es libre.

· Interactivo: ofrece interactividad con el usuario.

Al ser un medio capaz de extender ilimitadamente sus contenidos y su alcance, flexible y adaptable en grado notable, puede emplearse para romper el aislamiento de personas y grupos o al contrario, para profundizarlo.

La configuración tecnológica que implica Internet tiene una importante relación con sus aspectos éticos: la gente ha tendido a usarlo según como se había proyectado y a proyectarlo para adaptar este tipo de uso.

Problemas éticos más importantes en el uso de Internet

En gran medida el desarrollo científico y tecnológico de este siglo ha sido impulsado por intereses vinculados con el afán de hegemonía mundial de las grandes potencias, a las exigencias del desarrollo industrial, así como a las pautas de consumo que se producen y se difunden desde las sociedades que han marcado la avanzada en los procesos de modernización. En muchos casos al hacer esto se olvidan de la ética. Algunos de los problemas son:

· La Privacía: no tanto la posibilidad (real) de fallos en los sistemas de correo que provoquen mensajes que van a lugares equivocados, sino más bien la intromisión intencional. Esta intromisión puede ser desde la del compañero de trabajo que lee nuestros documentos hasta el sistemático intervencionismo estatal. 
· La Identidad: es posible esconder la verdadera identidad a la hora de intervenir en una conversación.
· La Inversa: la capacidad de manipulación se traslada de los mecanismos habituales a la sociedad (como la posición social económica) a las habilidades de aquellos que manejan más el medio o que pueden intervenir de manera subrepticia en las comunicaciones ajenas.

Estos son los problemas que nos enfrentamos con el gran crecimiento del conocimiento informático, provocando los problemas que anteriormente ya vimos.

Cabe mencionar que en éste aspecto en que se aplica la ética se relaciona muy fuertemente con la pornografía que circula por Internet. A veces cuando no se tiene algún trabajo que realizar en la computadora, la persona opta por acceder a páginas con contenido pornográfico, desde el punto de vista social, la pornografía en Internet es un problema muy fuerte:

· Su uso es libre ya que cualquier persona puede acceder a ella. Algunas páginas realizan cobros por la descarga, muy pocas páginas ofrecen seguridad, como restricción de menores o verificación de edad.

· Existe una gran variedad y cantidad de páginas que circulan dicho tipo de contenido.

· En otros casos, los pequeños sufren desorientación al ver este tipo de contenido, ya sea intencional o accidentado.

· En algunos casos puede ser adictivo, y consumir a la persona obligándola a observar todo el tiempo el contenido pornográfico, considerándose como enfermedad.

La Ética Informática en el TIC's

Con las reflexiones sobre la ética en las TIC’s se pueden apreciar distintas dimensiones: es lo que esta tiene de comunicación, es lo que tienen relacionado con la informática o por último, lo que tienen en cuanto a tecnología o ingeniería del mundo de la telecomunicación.

Algunas consideraciones prácticas que se asocian a las TIC’s:

Amenazas a la privacidad y a la seguridad de las organizaciones. Este es uno de los temas más clásicos en la ética aplicada a la informática o a los sistemas de información. En el presente milenio, uno de los nuevos elementos por medio de los cuales la intimidad de las personas estará en peligro será motivado por el aumento de las técnicas de búsquedas o escarbo en la red (data_mining) o en las bases de datos, que va mucho más allá de las tradicionales búsquedas de información.

Contenido y cumplimiento de los códigos de ética. Los profesionales de la informática y las empresas del mundo de las TIC’s están desarrollando código deontológico para garantizar la conducta ética en sus asociados o en sus organizaciones. Esto supone un constante reto. Elaborar un código de ética es una tarea laboriosa y detallista. Lamentablemente muchas asociaciones profesionales y empresas creen que su tarea termina cuando consiguen presentar en sociedad un código ético propio bien elaborado mostrándose así ante sus propios países y ante la comunidad internacional como organizaciones responsables y preocupadas por la ética. Sin embargo, hoy día existen serios intentos de hacer ver a las asociaciones profesionales que es necesario apoyar activa y continuamente a sus asociados en sus deseos de actuar con justicia en su profesión.

Propiedades de los programas informáticos y la asunción de responsabilidades ante su mal funcionamiento. Los programas informáticos están suponiendo una manera nueva de entender la propiedad intelectual, pues el objeto a proteger su vida legal, el software, es de una naturaleza distinta a lo anteriormente existente. Las leyes antipiratería defienden los derechos de los productores de software o de los que tienen en su mano la facultad de vender licencias de uso de dichos programas. El problema ético consiste no solo en buscar una nueva manera de justificar el derecho a una nueva forma de propiedad, el software, sino en analizar también si las leyes de propiedad intelectual son en sí mismas justas o si debiera de haber nuevas maneras de re-direccionar dichas leyes para beneficiar al gran público.

Decisiones realizadas por ordenador por medio de los sistemas expertos y la publicidad de compresión de la complejidad de los sistemas. Desde hace varios años, los sistemas de información no solo toman decisiones sino que las ejecutan. En algunos casos se demuestran que toman las decisiones mejor que los humanos. El problema que se plantean es si hay que hacer siempre caso a las máquinas. En otros casos, el problema se puede plantear de otra manera: si los sistemas expertos son tan completos, ¿es mora no hacer caso a las máquinas? Otro problema dentro de este ámbito es el preguntarse qué hacer ante buscadores de Internet que excluyen sistemáticamente, a veces por errores y otras veces por diseño, unos sitios beneficiando a otros, se trata de cuestiones no sólo técnicas sino también políticas.

Acceso público junto y relaciones entre los ordenadores y el poder en la sociedad. En este aparato el problema consiste en el acceso a la información y en las cuestiones sobre justicia distributiva, igualdad y equidad. Hay que intentar definir con qué criterios podemos hablar de acceso justamente distribuido a la información, o de igualdad o de inclusión en las sociedades de la información presentes en futuras.

Naturaleza de la sociedad y cultura de la información. Cuando se utiliza la expresión "sociedad/economía basada en el conocimiento" se quiere destacar la interrelación entre las TIC’s y el conocimiento. De esta manera, el desarrollo de las TIC’s plantea las preguntas sobre quién tiene responsabilidad en esta sociedad electrónica o en el ciberespacio, cómo se reparte el poder, cómo se redistribuye la riqueza o cuáles son las clases sociales beneficiadas y perjudicadas.

Realidad virtual e inteligencia artificial. El acto de presentar como problemática a larealidad virtual (R.V.) no hace principalmente referencia al problema de si la R.V. representa bien o no a la a realidad. Se refiere principalmente al hecho de que en la posible representación tendenciosa de la R.V. haya una selección y un favorecimiento no justo de ciertos valores o intereses a expensas de otros. Por su parte, la inteligencia artificial supone también unos planteamientos antropológicos (formas de entender la conciencia, cuestionamiento de la libertad, etc.) que tienen en principio consecuencias para la concepción ética del ser humano.

Aplicación de la Ética Informática en la vida y Conclusión

Como ya hemos visto, la computadora además de ser un objeto muy útil para el trabajo, la comunicación, el entretenimiento, etc. Puede ser también una poderosa arma para quienes no la utilicen debidamente en su uso especificado.

Sin embargo, para hacer esto, se es necesario contar con una serie de bases o reglas éticas que orienten nuestras acciones en ella, haciendo un mejor uso de las funciones que la computadora contiene.

De la misma manera se explicó en términos generales la disciplina que se encarga de velar por la ética en la informática, su aplicación y cómo desarrollara en nuestra vida diaria.
A continuación se mencionan algunas de las reglas informáticas respecto a lo que ya hemos visto.

· No usarás una computadora para dañar a otros. No interferirás con el trabajo ajeno.
· No indagarás en los archivos ajenos.
· No utilizarás una computadora para robar.
· No utilizarás la informática para realizar fraudes.
· No copiarás o utilizarás software que no hayas comprado.
· No utilizarás los recursos informáticos ajenos sin la debida autorización.
· No te apropiarás de los derechos intelectuales de otros.
· Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
· Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.

De acuerdo a ella daremos un ejemplo básico de cómo se debe aplicar la ética en la informática en nuestra vida diaria en el manejo de las computadoras; primero se dará un ejemplo erróneo y a continuación se dará un ejemplo aplicando la ética.

Un estudiante de universidad, cursando la materia de informática. Tiene la habilidad y posee los dichos conocimientos básicos para efectuar trabajos con gran calidad. Pero no es paciente, es decir, se desespera muy fácilmente al realizar un trabajo y acaba optando por dejarlo. Así mismo tiene un compañero que difiere en su manera de pensar y por lo tanto, éste estudiante entra en su sistema operativo y roba sus contraseñas e información que tenga. De la misma manera, al hacer esto, le envía un virus informático para que termine de dañar su computadora y elimine la información guardada en ella. Al otro día, el compañero sorprendido por lo que le ocurrió a su computadora, le pregunta al estudiante si no sabe quien entró a su sistema operativo. Él responde que no, pero el compañero le pide que si revisa su computadora, pero finalmente el estudiante opta por no hacerlo. Esto hace que el compañero no pueda recuperar sus archivos guardados y pierda parte de los apuntes y trabajos realizados en la carrera que cursa.

Ahora veremos el mismo ejemplo aplicando la ética:

Un estudiante de universidad, cursando la materia de informática. Tiene la habilidad y posee los dichos conocimientos básicos para efectuar trabajos con gran calidad. Es paciente y dado a eso, realiza trabajos estupendos, lo que lo lleva a ser el mejor de su clase. Así mismo tiene un compañero que difiere en su manera de pensar. Pero, él mismo sabe que no es correcto aplicar sus conocimientos para perjudicarlo, sabe que debe ser tolerante con él y respetar su forma de pensar. Repentinamente, a la computadora de su compañero se le introduce un virus informático, haciéndole éste que se eliminara su información: programas y archivos guardados, así como su sistema operativo Al otro día, el compañero le pide al estudiante que si de favor revisa su computadora ya que contiene información sumamente importante. El estudiante, como buena persona y aplicando sus conocimientos para lo que se debe, accede y afortunadamente pudo recuperar su información en la computadora y reparar su sistema operativo.

Estos ejemplos, por muy básicos que sean, nos hacen ver el lado bueno de la informática y el lado malo; bueno porque nos ayuda en los problemas relacionados con las computadoras, y malos porque ese conocimiento puede ser un arma para quienes desean perjudicar a otras personas.

Así mismo, relacionado con el tema de privacidad, los conocimientos informáticos se pueden prestar para la copia de software, que viola los derechos de autor de un fabricante y al no contar con su autorización oficial de venta, hace de éste una acción ilegal.

El software, como ya hemos visto, al ser una copia ilegal se convierte en un acto de falta de ética ya que no se está respetando el derecho de autor y más aún cuando lo venden sin su consentimiento.
El software, aunado con el robo de contraseñas, creación y distribución de virus, espionaje en la información confidencial de usuarios y e indagar en los archivos y carpetas ajenos sin el permiso del usuario, son algunos ejemplos de la falta de ética en la informática.

Con éste resumen, concluimos lo visto en este espacio recordando que el éxito de los informáticos en el futuro estará muy ligado a la ética informática pues ello permitirá una adecuada formación profesional, lo cual evitará la ejecución del pirateo de información que actualmente es muy practicado. La ética informática es un reto para la vida educativa, pues se tiene que educar con conciencia ética, ha de ser también parte del currículo de los centros de enseñanza e investigación informática.

Los ingenieros de software debieran obligarse a hacer del análisis, especificación, diseño, desarrollo, pruebas y mantenimiento del software una profesión respetada y beneficiosa. En concordancia con la obligación con el bienestar, salud y seguridad de la sociedad, los ingenieros del software debieran adherirse a los Ocho Principios siguientes:

1. Sociedad: Los ingenierios de software actuarán de manera coherente con el interés social.

2. Cliente y Empresario: los ingenieros de software actuarán de manera que produzca el mejor resultado para cliente y empresario, y de manera coherente con el interés social.

3. Producto: los ingenieros de software garantizarán que sus productos y las modificaciones correspondientes cumplen los mayores estándares profesionales posibles.

4. Valoración: los ingenieros de software mantendrán la integridad e independencia en sus valoraciones profesionales.

5Gestión: los líderes y gestores de ingeniería de software suscribirán y promoverán un enfoque ético en la gestión del desarrollo y mantenimiento del software.

6. Profesión: los ingenieros de software avanzarán en la integridad y reputación de la profesión, de manera consistente con el interés social.

7. Compañeros: los ingenieros del software serán justos y apoyarán a sus compañeros.

8. Personal: los ingenieros del software participarán en el aprendizaje continuo referente a la práctica de su profesión y promoverán un enfoque ético en la práctica de la profesión.

Cuestionario:

1-      Describa la dimensión social de la Informática.

2-      ¿Qué es la ética Informática?, ¿cuál es su objetivo?

3-      ¿A que hace referencia el código deontológico?

4-      ¿Cuáles son los ámbitos a los cuales debe aplicarse la ética informática y teniendo en cuenta que puntos?

5-      ¿Cómo aplicar la ética informática en la vida cotidiana?

6-      ¿Cómo debe actuar un ingeniero en este caso un técnico en Informática?

 

Tecnología Electrónica

 

Tecnología electrónica

Profesora: Dora Aguerre

Curso: 4° Informática

Los materiales y sus transformaciones

 

1-      Clasifique y describa los materiales según su origen.

2-      ¿A qué se denomina mezcla y a que solución? ¿Qué es una solución saturada y no saturada? Ejemplifique cada una.

3-      Seleccione 5 métodos de separación de mezclas y describa en su carpeta, en que consiste y para qué sirve.

4-      ¿Cómo se clasifican los materiales según su estructura? Describa y ejemplifique.

5-      Describa un plan de implementación de cómo se podría organizar la basura en la ciudad de Esquina.

 

Sistemas Digitales I

 Asignatura: Sistemas Digitales I

Profesora: Carolina Quintana

Curso: 5° Informática

Actividad VII

FUNCIONES DE LA LÓGICA COMBINACIONAL

COMPARADORES

1.       Leer con atención el texto.

2.       Escribir en sus carpetas:

a.       ¿Cuál es la función básica de un comparador?

b.       En la igualdad, como se emplea  una puerta OR- exclusiva.

c.       Realizar la Figura 6.15 (Funcionamiento del comparador básico).

d.       Como indicar la Desigualdad. Realice la Figura 6.18. (Símbolo lógico para un comparador de 4 bits con indicación de desigualdad).

e.       ¿Cómo se determina una desigualdad entre dos números A y B?


Instalación, Mantenimiento y Reparación de Redes

 

Materia: Instalación, Mantenimiento y Reparación de Redes

Profesora: Gladis Lauritto

Curso: 7° Informática 

Tema: Cuarto de Telecomunicaciones

 

 

Actividades

  1. Leer texto
  2. Realizar síntesis en la carpeta teniendo en cuenta los aspectos mas importantes en el diseño de un cuarto de telecomunicaciones
  3. Ver video en el siguiente link:

Se deben tener en cuenta las siguientes consideraciones al momento de diseñar el cuarto de equipos:

https://www.youtube.com/watch?time_continue=98&v=8M2kjdPAL-s&feature=emb_logo

 

 

 

El cuarto de telecomunicaciones es el espacio utilizado exclusivamente para alojar los elementos de terminación del cableado estructurado y los equipos de telecomunicaciones. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas para el óptimo funcionamiento del mismo, como es el respaldo de energía y los sistemas de enfriamiento para un mayor tiempo de vida para el equipo activo.

 

 

Cuando diseñe un cuarto de telecomunicaciones tenga en cuenta los siguientes aspectos:

 

  • Nunca construya un cuarto de telecomunicaciones en un sótano, ya que si tiene una inundación el edificio, el primer lugar a inundarse es el sótano. Trate que esté construido en un área equidistante a todo el edificio.
  • Si dispone de espacio y es una red grande, separe siempre las redes pasivas de las activas.
  • Cuando construya cuartos secundarios de telecomunicaciones siempre tenga en cuenta que deben tener sus backbones o sus columnas de redes bajo el mismo esquema de un cuarto principal.
  • Tenga en cuenta que siempre debe tener los materiales necesarios para una red y trata de concentrar todos los servicios en un mismo lugar
  • Nunca construya un cuarto de telecomunicaciones en un lugar de difícil acceso, no es lo mismo difícil acceso a un área segura, son dos cosas diferentes.
  • Al momento de colocar los ductos de aires acondicionados debe tener en cuenta lo que se llama ‘pasillo frío - pasillo caliente’, esto es importante.
  • Los ductos del aire acondicionado nunca deben estar encima de los racks, ya que estos se pueden condensar y generar goteo que cae sobre los cables y los componentes activos.
  • Las tomas eléctricas principales deben estar en lo alto, no en lugares bajos, esto es para evitar accidentes que puedan desconectar los equipos.
  • La puesta a tierra para las redes y sus componentes debe ser independiente a la puesta a tierra eléctrica del edificio. Como sugerencia, prepare un sistema de puesta a tierra independiente.
  • El cableado debe estar identificado en sus extremos y en diversas partes de la ruta del cableado.
  • Siempre debe dejar un excedente en su cableado instalado, nunca instale los cables de forma precisa, esto te puede generar inconvenientes al momento de hacer alguna modificación imprevista.
  • Siempre use escalerillas o bandejas pasa cables para la red de telecomunicaciones, trate de no utilizar tuberías dentro del cuarto de cableado para este tipo de cableado.
  • Si es posible, sus redes deben estar conectadas a una red principal, en paralelo a una planta eléctrica independiente y posteriormente a un banco de baterías.
  • La iluminación debe ser óptima y debe tener lámparas auxiliares tanto en pasillos fríos, como en pasillos calientes.
  • La separación entre racks o gabinetes debe ser con organizadores de cables por rack, nunca coloque racks pegados entre sí y evite colocar un solo organizador entre los racks.
  • La separación del rack en su parte posterior a la pared o pasillo caliente debe ser de por lo menos 1.5 metros.
  • Los paneles del rack no deben estar por debajo de los 80 cm desde el suelo.
  • Los racks que tengan los componentes activos deben estar visibles.
  • Los tendidos eléctricos y los de telecomunicaciones deben estar en bandejas o escalerillas independientes, preferiblemente el cableado eléctrico debe estar canalizado en tuberías cerradas.
  • Si su red está conformada por redes de cobre y redes de fibra óptica, deben estar separadas e identificadas, tenga siempre un mapa de diseño actualizado.
  • El piso de su red de cableado preferiblemente debe ser con goma antirresbalante.
  • El sistema contra incendio debe ser de polvo químico seco o similares.
  • El tablero eléctrico debe estar dentro del cuarto de telecomunicaciones, separado de las redes, pero en el mismo cuarto y debidamente instalado e identificado.
  • Siempre piense en el crecimiento del cuarto.
  • Un cuarto de telecomunicaciones es exclusivo para telecomunicaciones, no debe  usarlo como depósito, aun cuando los materiales sean de redes.
  • El cableado de cobre troncal o la red local debe ser en cable unifilar y el cable para los cordones de conexión (patchcord) debe ser multifilar.
  • Los switches deben estar configurados mediante un diseño en estrella, ya que de presentarse alguna falla en alguno de estos switches, no afectarán al resto de la red, por esa razón use un switch principal.

Esto es básico, aún hay muchas más exigencias, pero tenga en cuenta que cada cuarto de telecomunicaciones tiene diseños y exigencias diferentes, por eso es importante una buena asesoría y diseño antes de ubicar y construir un cuarto de telecomunicaciones.

 

Modelos y Sistemas

 

MODELOS Y SISTEMAS

Profesora: Gladis Lauritto

Curso: 7° Informática

Tema: Técnicas para la planificación de tareas Diagrama y Gráfico de Gantt

Actividades:

1.    Leer texto

2.    Mirar Video explicativo:

 https://www.youtube.com/watch?v=xfxWFP_HxtE

3.    Responder el siguiente cuestionario.

 

¿Qué es el gráfico de Gantt?

El gráfico del diagrama de Gantt es, en realidad, un sistema de coordenadas con dos ejes esenciales: en el eje vertical se ubican las tareas a realizar desde el inicio hasta el fin del proyecto, mientras en el horizontal se ponen los tiempos.

En función del tipo de actividades que conformen el proyecto, los valores ubicados en el eje horizontal deben definirse en días, semanas, meses, semestres o, incluso, años.

En una etapa posterior, se le asigna a cada tarea un bloque rectangular que indique su grado de progreso y el tiempo restante para su ejecución plena. Para las tareas críticas o estructurales del proceso, lo más recomendable es usar un color distinto.


¿Qué es el diagrama de Gantt y un ejemplo?

Saber qué es un diagrama de Gantt permite darse cuenta de todas las ventajas que implica usarlo. Entre los beneficios que definen a este tipo de gráfico se encuentran los siguientes:

  • El diagrama de Gantt simplifica la visualización de tareas y representa todas las etapas y actividades de un proyecto en un único lugar.
  • Este tipo de gráfico ayuda a administrar proyectos y a reducir problemas de programación.
  • Gracias a Gantt es más sencillo identificar los puntos críticos.
  • El diagrama de Gantt puede actualizarse en cualquiera de sus ejes, en todo momento.
  • No es preciso hacer el diagrama de Gantt manualmente, hoy día existen todo tipo de aplicaciones que facilitan su construcción e incluso se puede hacer con Excel.

Un buen ejemplo del uso del diagrama de Gantt puede ser gestionar presupuestos o controlar el gasto en diferentes partidas. Pero, además de las finanzas existen muchas otras aplicaciones de este tipo de gráficos, como las siguientes:

  1. Diagrama de Gantt en proyectos de construcción. Es habitual pensar en esta herramienta para la gestión de proyectos y, en este caso, puede suponer un gran apoyo para la gestión de contratas y el seguimiento de los trabajos. Se trata de un diagrama muy fácil de usar que puede agrupar fácilmente todas las etapas de construcción en las columnas, permitiendo editar las tareas y personalizarlas según las necesidades.
  2. Diagramas de Gantt en TI. En un entorno ágil por definición, quienes saben qué es un diagrama de Gantt lo emplean para comparar las actividades programadas y los recursos requeridos. La visualización de proyectos así planteada crea un reflejo transparente incluso de las estructuras más complejas con sus dependencias.
  3. Diagrama de Gantt en educación. Docentes, programas e hitos académicos pueden reflejarse en este gráfico, que, además, facilita la compartición de información de manera transparente, ya que puede reflejar estadísticas descriptivas simples y datos demográficos departamentales.
  4. Diagramas de Gantt en marketing. En esta área se utiliza para gestionar eventos, ya que el gráfico permite aplicar diferentes escalas de tiempo para las distintas fases de un evento de marketing. Su uso hace posible aumentar la eficiencia en la gestión y permanecer actualizado. Además, resulta la herramienta perfecta para facilitar la adaptación en un entorno tan cambiante como éste, ya que facilita incorporar cambios de última hora sin que ello suponga un problema de cara al cronograma.

¿Cuáles son los pasos básicos para elaborar un Diagrama de Gantt

Si te interesa el Diagrama de Gantt como herramienta de gestión de proyectos, lo más recomendables es que sigas los siguientes pasos:

1) El primer paso para elaborar un diagrama de Gantt pasa por hacer una lista de todas las actividades que puede requerir un proyecto. Puede que, como resultado, obtengamos una lista demasiado larga. Sin embargo, a partir de esto definiremos tiempos para la realización de cada tarea, prioridades y orden de consecución. Además, agruparemos las actividades por partidas específicas para simplificar al máximo la gráfica.

2) El diseño del diagrama de Gantt debe ser lo más esquemático posible. Debe transmitir lo más importante, ya que será consultado con frecuencia. Las personas implicadas en el proceso deben quedarse con una idea clara de lo que está sucediendo en un momento concreto del proceso.

3) Si se desea, se puede crear y mantener actualizada otra versión más detallada para la persona que ejecuta el proyecto. Gracias al diagrama de Gantt, es posible una monitorización clara del progreso para descubrir con facilidad los puntos críticos, los períodos de inactividad y para calcular los retrasos en la ejecución. De este modo, ayuda a prever posibles costes sobrevenidos y permite reprogramar las tareas de acuerdo a las nuevas condiciones.

4) Finalmente, cabe decir que, por su sencillez, facilidad de uso y bajo coste se emplea con mucha frecuencia en pequeñas y medianas empresas.

 

¿Qué aporta el diagrama de Gantt a la gestión de proyectos?

Para la gestión de proyectos, el Diagrama de Gantt se ha desvelado como un método muy eficaz. Permite visualizar las actividades a realizar, la interdependencia entre ellas y su planificación en el tiempo del proyecto.

QUienes saben qué es un Diagrama de Gantt tienen claro que sus usos más frecuentes se vinculan a proyectos y planes de acción, procesos de mejora e, incluso, resolución de problemas. En realidad, se puede utilizar para planificar cualquier tipo de proceso simple, a ser posible de menos de veinticinco tareas, y que esté definido temporalmente. En otras ocasiones se emplea para fragmentar proyectos complejos en diferentes partes.

Intentar explicar lo mismo con palabras resultaría demasiado confuso. Por eso, está especialmente recomendado cuando el propósito es comunicar las diferentes etapas de un proyecto a las personas involucradas. Demasiada complejidad produciría sobrecarga de información y la gente se sentiría abrumada.

https://www.youtube.com/watch?v=xfxWFP_HxtE

Base de Datos II

 

Base de Datos II

Profesora: Gladis Lauritto

Curso: 6° Informática

Tema: Tipos de Usuarios

Actividades:

1.    Leer texto

2.    Copiar en la carpeta

3.    Realizar esquema de los tipos de usuarios que permita diferenciarlos.

 

Tipos de Usuarios

Un usuario es todo aquel que tenga contacto con el sistema de bases de datos.

Se tienen 3 clases generales de usuarios:

 

1.    Programador de aplicaciones

2.    Usuario final

3.    Administrador de bases de datos o DBA


1. Programador de aplicaciones:
 son aquellos profesionales en informática que interactúan con el sistema a través del DML(Lenguaje de Manipulación de Datos), los cuales se encuentran en un lenguaje de programación (Pascal, Cobol, etc.) Es el encargado de escribir programas de aplicación que usen Bases de Datos.

 

2.  Usuario Final: accede a la base de datos desde un equipo en el cual puede utilizar lenguaje de consulta generado como parte del sistema o acude a un programa de aplicación suministrado por un programador.

 

3.  Administrador de Bases de Datos: es el encargado del control general del sistema.

 

Todo usuario que ingrese o consulte una base de datos puede clasificarse:

 

Programador de Aplicaciones.

 

Usuario sofisticado: interactúa con el sistema sin escribir programas. Generan consultas en un lenguaje de bases de datos.

 

Usuario Especializado: algunos usuarios sofisticados desarrollan aplicaciones de bases de datos especializadas. Entre estas aplicaciones se encuentran los sistemas de diseño asistido por computador.

 

Usuarios ingenuos: es el usuario final que utiliza bases de datos sin saberlo, para él es totalmente transparente como se generan las consultas de la información.

 

Quienes diseñan y participan en el mantenimiento de un BD se les clasifica como Actores en el escenario y Trabajadores tras bambalinas

 

Actores en el escenario: personas que su trabajo depende del uso constante una base de datos.

 

DataBase Administrators(DBA): administran 2 recursos 1. la base de datos y 2. es el SGBD y el software con el relacionado. El Administrador de Base de Datos (DBA) es quien autoriza el acceso a la base de datos, vigilar el uso y adquirir hardware y software necesarios para su uso. También es el responsable de velar por la seguridad y lentitud en el sistema.

 

Diseñador de Base de Datos: es el encargado de estructurar la arquitectura para representar y almacenar los datos. Él debe atender a los usuarios de Bases de Datos para comprender sus necesidades presentando un diseño que dé respuesta a sus necesidades.

 

Usuarios Finales: son quienes requieren acceso a la base de datos para generar consultas e informes. Hay varios usuarios finales como son:

·                     Usuarios finales esporádicos: acceden de vez en cuando, pero esto no significa que siempre requieran la misma información.

·                     Usuarios finales simples o paramétricos: su función gira en torno a consultas y actualizaciones de la base de datos. Todos estamos acostumbrados a tratar con estos usuarios, como los cajeros bancarias al revisar los saldos, al generar retiros y depósitos.

·                     Usuarios finales avanzados: estos son ingenieros, analistas de negocios, científicos, son quienes conocen los recursos del SGBD para satisfacer requerimientos complejos.

·                     Usuarios Autónomos: utilizan bases de datos personalizadas basadas en programas comerciales que cuentas con interfaces de fácil uso.

Analista de sistemas y programadores de aplicaciones: determinan los requerimientos de los usuarios finales.

 

Trabajadores tras bambalinas: están para mantener el sistema de base datos.

 

Diseñadores e implementadores del SGBD: se encarga de diseñar e implementar los módulos e interfaces de SGBD. Un Sistema de Gestión de Base de Datos consta de varios componentes y módulos.

 

Aplicaciones I - Planillas de Cálculo

  Asignatura: Aplicaciones I Curso: 4° Informática Profesora: Evangelina Rivero - e-mail:evange_rivero@hotmail.com Tema: Planillas de Cálcul...