nucleo problemico 4 redes y comunicacion 19:26


Que posibilidades nos ofrece el uso de la hipermedia y multimedia para el manejo documental:

Informática, documentación, codificación, información, archivos, digital, digitalizados, acceso, dispositivos, puerto, imágenes, sistemas de compensación, sistemas de gestión, electrónica, documental, audio, video.

cual es el uso de la informática en las comunicaciones

La informática, las comunicaciones y las tecnologías de la información son cada vez más importantes en las empresas. Disponer de una adecuada infraestructura de comunicaciones, tener una red de ordenadores o disponer de una página web puede mejorar sustancialmente el rendimiento de su negocio.
 
Facilidades de servicio podemos tener con el uso del internet:

• Correo electrónico (e-mail). Utiliza el protocolo SMTP ("Simple Mail Transfer Protocolo"), para la recepción y envío
• Emulación de terminal TELNET. Se utiliza para conectar a equipos remotos mediante la Red emulando un terminal del equipo al que se realiza la conexión.
• Transferencia de ficheros. Utiliza el protocolo FTP ("File Transfer Protocol"), se usa para enviar o recibir ficheros (de cualquier tipo) entre dos equipos conectados a la red.
• Servicio de nombres de dominio DNS ("Domain Name Service"). En realidad es un servicio que raramente se utiliza solo; es usado por otros, como TELNET, FTP, WWW, etc. para conseguir las direcciones IP (numéricas) de las máquinas remotas a partir de los nombres de dominio.
• Gopher. Un servicio de información basado en servidores y que sirve de interfaz para otros servicios de información.
• WAIS ("Wide Area Information Service"). Como su nombre indica, se trata de otro servicio de información basado en bases de datos de ficheros que permiten su rápida localización.
• finger. Un servicio de identificación de usuarios
La Web, WWW, W3. Un servicio basado en HTTP (Hyper Text Transfer Protocol), el último y más popular que está fagocitando a muchos de los anteriores .
• Sistema de ficheros de red NFS ("Network File System"). Un sistema que permite a equipos físicamente distantes, compartir discos y directorios mediante la técnica denominada RPC ("Remote Procedure Call"), que hace que tales recursos aparezcan como si estuvieran en el propio sistema.
• Servicios de Información de Red, NIS ("Network Information Services"). También basados en RPC, permite que varios sistemas puedan compartir una misma base de datos situada en remoto; por ejemplo, varios sistemas pueden compartir bases de datos con el mismo fichero de seguridad (password file), lo que facilita su gestión centralizada.
• Servicios "R". Tales como rlogin, rsh y otros. Utilizan la idea de acuerdos entre sistemas (hosts trusting), que permite ejecutar comandos y otras órdenes en equipos remotos sin requerir un password.
Que cuidados debe tener al momento de consultar información en internet:


Navegadores
- Mantener su navegador siempre actualizado;
- Desactivar la ejecución de programas Java en la configuración de su navegador, a menos que sea estrictamente necesario;
- Desactivar la ejecución de JavaScripts antes de entrar a una página desconocida y, luego, activarla al salir;
- Permitir que programas ActiveX sean ejecutados en su computadora sólo cuando vinieran de sitios web conocidos y confiables;
- Controlar el uso de cookies , si quiere tener mayor privacidad al navegar en internet ;
- Bloquear ventanas popups y permitirlas sólo para sitios webs conocidos y confiables, donde sean realmente necesarias;
- Certificar la procedencia del sitio web y de la utilización de conexiones seguras al realizar transacciones vía web;
- Solamente visitar web de instituciones financieras y de comercio electrónico
tecleando la dirección directamente en su navegador, nunca haciendo click en un link existente en una página o en un e-mail.

Programas de mensajería instantánea
- Mantener su programa de cambio de mensajes siempre actualizado;
- No aceptar archivos de personas desconocidas, principalmente programas para ejecutar;
- Utilizar un buen antivirus, siempre actualizado, para verificar todo y cualquier archivo o programa descargado, aunque venga de personas conocidas;
- Evitar suministrar mucha información, principalmente a personas que acabaron de conocer;
- No suministrar, en absolutamente ninguna ocasión, información delicada, tal como contraseñas o números de tarjetas de crédito;
- Configurar el programa para ocultar su dirección IP.

Programas para compartir archivos
- Mantener su programa para compartir archivos siempre actualizado y bien configurado;
- Tener un buen antivirus instalado en su computadora, mantenerlo actualizado y utilizarlo para verificar cualquier archivo descargado, ya que pueden contener virus, caballos de troya, entre otros tipos de malware ;
- Certificarse que los archivos descargados o compartidos son libres, o sea, no violan las leyes de derechos de autor.

Compartir recursos
- Tener un buen antivirus instalado en su ordenador, mantenerlo actualizado y utilizarlo para verificar cualquier archivo o programa compartido, pues ellos pueden contener virus, caballos de troya, entre otros tipos de malware ;
- Definir contraseñas para los recursos compartidos, siempre y cuando sea estrictamente necesario compartir recursos de su computadora.

Copias de seguridad
- Hacer copias de los datos de la computadora regularmente;
- Encriptar los datos muy importantes;
- Almacenar las copias en un lugar acondicionado, de acceso restricto y con seguridad física.
- Considerar la necesidad de almacenar las copias en un lugar diferente de aquel donde está la computadora.

0 comentarios:

Publicar un comentario