martes, 8 de marzo de 2011

los sistemas de informacion requieren sofware para getionar la informacion dentro de los S.I.G y estois puecdes ser libres o gratis

work flow

El flujo de trabajo (workflow en inglés) es el estudio de los aspectos operacionales de una actividad de trabajo: cómo se estructuran las tareas, cómo se realizan, cuál es su orden correlativo, cómo se sincronizan, cómo fluye la información que soporta las tareas y cómo se le hace seguimiento al cumplimiento de las tareas. Generalmente los problemas de flujo de trabajo se modelan con redes de Petri.

Si bien el concepto de flujo de trabajo no es específico a la tecnología de la información, una parte esencial del software para trabajo colaborativo (groupware) es justamen

te el flujo de trabajo.

Una aplicación de flujos de trabajo automatiza la secuencia de acciones, actividades o tareas utilizadas para la ejecución del proceso, incluyendo el seguimiento del estado de cada una de sus etapas y la aportación de las herramientas necesarias para gestionarlo
Customer relationship management
La administración basada en la relación con los clientes. CRM, es un modelo de gestión de toda la organización, basada en la orientación al cliente (u orientación al mercado según otros autores), el concepto más cercano es Marketing relacional (según se usa en España) y tiene mucha relación con otros conceptos como: Clienting, Marketing 1x1, Marketing directo de base de datos, etcétera.

La palabra web (del inglés: red, malla, telaraña[1] ) puede referirse a:

la World Wide Web (también conocida como «la Web»), el sistema de documentos (o páginas web) interconectados por enlaces de hipertexto, disponibles en Internet;
WorldWideWeb, el primer navegador web, más tarde renombrado a Nexus;
una página web, documento o fuente de información, generalmente en formato HTML y que puede contener hiperenlaces a otras páginas web. Dicha página web, podrá ser accesible desde un dispositivo físico, una intranet, o Internet;
un sitio web, un conjunto de páginas web, típicamente comunes a un dominio o subdominio en la World Wide Web;
un servidor web, un programa que implementa el protocolo HTTP para transferir lo que llamamos hipertextos, páginas web o páginas HTML. También se le da este nombre, al ordenador que ejecuta este programa;
la Web 2.0, término acuñado por Tim O'Reilly[2] en 2004 para referirse a una segunda generación de la Web basada en comunidades de usuarios y una gama especial de servicios web, como las redes sociales, los blogs, los wikis o las folcsonomías, que fomentan la colaboración y el intercambio ágil de información entre los usuarios;
la Web 3.0, término aparecido por primera vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web 2.0 y asociado a tecnologías como AJAX. Actualmente existe un debate considerable en torno a lo que significa Web 3.0, y cuál es la definición acertada.

diagrama de gantt y la ruta critica

El método de la ruta crítica fue inventado por la corporación DuPont y es comúnmente abreviado como CPM por las siglas en inglés de Critical Path Method. En administración y gestión de proyectos, una ruta crítica es la secuencia de los elementos terminales de la red de proyectos con la mayor duración entre ellos, determinando el tiempo más corto en el que es posible completar el proyecto. La duración de la ruta

crítica determina la duración del proyecto entero. Cualquier retraso en un elemento de la ruta crítica afecta a la fecha de término planeada del proyecto, y se dice que no hay holgura en la ruta crítica.

Un proyecto puede tener varias rutas críticas paralelas. Una ruta paralela adicional a través de la red con las duraciones totales menos cortas que la ruta crítica es llamada una sub-ruta crítica.

Originalmente, el método de la ruta crítica consideró solamente dependencias entre los elementos terminales. Un concepto relacionado es la cadena crítica, la cual agrega dependencias de recursos. Cada recurso depende del manejador en el momento donde la ruta crítica se presente.

A diferencia de la técnica de revisión y evaluación de programas (PERT), el método de la ruta crítica usa tiempos ciertos (reales o determinísticos). Sin embargo, la elaboración de un proyecto basándose en redes CPM y PERT son similares y consisten en:

Identificar todas las actividades que involucra el proyecto, lo que significa, determinar relaciones de precedencia, tiempos técnicos para cada una de las actividades.
Construir una red con base en nodos y actividades (o arcos, según el método más usado), que implican el proyecto.
Analizar los cálculos específicos, identificando las rutas críticas y las holguras de los proyectos.
En términos prácticos, la ruta crítica se interpreta como la dimensión máxima que puede durar el proyecto y las diferencias con las otras rutas que no sean la crítica, se denominan tiempos de holgura.

TIC'S

Las tecnologías de la información y la comunicación (TIC, TICs o bien NTIC para Nuevas Tecnologías de la Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones.

Por extensión, designan el sector de actividad económica.

Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se disponen de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia, y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua" (Kofi Annan, Secretario general de la Organización de las Naciones Unidas, discurso inaugural de la primera fase de la WSIS, Ginebra 2003)[1]
El uso de las tecnologías de información y comunicación entre los habitantes de una población, ayuda a disminuir en un momento determinado la brecha digital existente en dicha localidad, ya que aumentaría el conglomerado de usuarios que utilizan las Tic como medio tecnológico para el desarrollo de sus actividades y por eso se reduce el conjunto de personas que no las utilizan.

LEYES DE LA ROBOTICA

Un robot no puede hacer daño a un ser humano, o, por medio de la inacción, permitir que un ser humano sea lesionado.
Un robot debe obedecer las órdenes recibidas por los seres humanos, excepto si estas órdenes entrasen en conflicto con la Primera Ley.
Un robot debe proteger su propia existencia en la medida en que esta protección no sea incompatible con la Primera o la Segunda Ley.[1]
Importancia de la Información

Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc.

Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es la información.

Es muy importante conocer su significado dentro la función informática, de forma esencial cuando su manejo esta basado en tecnología moderna, para esto se debe conocer que la información:

•esta almacenada y procesada en computadoras
•puede ser confidencial para algunas personas o a escala institucional
•puede ser mal utilizada o divulgada
•puede estar sujeta a robos, sabotaje o fraudes
Los primeros puntos nos muestran que la información esta centralizada y que puede tener un alto valor y lo s últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurre directamente en su disponibilidad que puede causar retrasos de alto costo.

Pensemos por un momento que hay se sufre un accidente en el centro de computo o el lugar donde se almacena la información. Ahora preguntémonos: ¿Cuánto tiempo pasaría para que la organización este nuevamente en operación?

Es necesario tener presente que el lugar donde se centraliza la información con frecuencia el centro de cómputo puede ser el activo más valioso y al mismo tiempo el más vulnerable.

TIPOS DE VIRUSL

Caballo de troya

Caballos de troy (trojans) son un tipo de virus que, básicamente, permiten el acceso remoto al ordenador después de la infección Los caballos de troya pueden tener otras funcionalidades, como captura de datos del usuario y ejecución de instrucciones presentes en scripts. Entre tales instrucciones, pueden existir órdenes para borrar archivos, destruir aplicativos, entre otros.

Cuando un caballo de troya permite el acceso al ordenador, lo que ocurre es que la plaga pasa a utilizar puertos TCP y de alguna manera informa a su creador la "disponibilidad" de aquel ordenador. La plaga puede conectarse a servidores y ejecutar instrucciones que estén disponibles en el momento del acceso.

Worm

Los worms (gusanos) pueden ser interpretados como un tipo de virus más inteligente que los demás. La principal diferencia entre ellos es la forma de propagación: los worms pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local. Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos virus inteligentes es la gama de posibilidades de propagación. El worm puede capturar direcciones de e-mail, usar servicios de SMTP (sistema de envío de e-mails) propios o cualquiera otro medio que permita la contaminación de ordenadores (normalmente miles) en poco tiempo.

Spywares, keyloggers y hijackers

A pesar de que no fueran necesariamente virus, estos tres nombres también representan peligro. Spywares son programas que se estan "espiando" las actividades de los internautas o capturan informacion de ellos. Para contaminar un ordenador, los spywares pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso.

Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas.

Hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla, exhíbe propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs (como webs de software antivírus, por ejemplo).

Los spywares y los keyloggers pueden ser identificados por programas anti-spywares. Sin embargo, algunas de estas plagas son tan peligrosas que algunos antivírus pueden ser preparados para identificarlas, como si fueran virus. En el caso de hijackers, muchas veces es necesario usar una herramienta desarrollada especialmente para combatirlos. Eso porque los hijackers pueden infiltrarse en el sistema operativo de una forma que ni los antivírus ni anti-spywares consiguen "atrapar".

Acceda al texto ampliado con todos los tipos de virus >>

Antivírus

Existe una variedad enorme de softwares antivírus en el mercado. Independiente de cual usa, manténgalo siempre actualizado. Eso es necesario porque nacen virus nuevos todos los días y su antivírus necesita saber de la existencia de ellos para proteger su sistema operativo. La mayoría de los softwares antivírus poseen servicios de actualización automática. Abajo hay una lista con los antivírus más conocidos:

SISTEMAS DE INFORMACION GERENCIAL

En este blog se pordra encontrar informacion acerca de los sistemas de informacion gerencia y la importancia de estos en las organizaciones actuales si quiere llegar a tener un buen nivel de conectitividad asi mimos de podran detrminar los niveles del ciclo de vida del S.IG