viernes, 14 de octubre de 2016

Costa Rica y su globalizacion empresarial

¿Que es una empresa? 
Una empresa es una organización o institucion dedicada a actividades o persecución de fines economicos o comerciales para satisfacer las necesidades de bienes o servicios de los solicitantes



3 tipos de empresa 
Sector primario: Las principales actividades del sector primario son la agricultura, la ganadería, la silvicultura, la apicultura, la acuicultura, la caza, la pesca,explotación forestal y la minería. 
Sector secundario: es el sector de la economía que transforma lamateria prima, que es extraída o producida por el sector primario, en productos de consumo,[1] o en bienes de equipo. 
Sector terciario: Incluye subsectores como comercio,comunicaciones, centro de llamadas,finanzas, turismo, hostelería, ocio, cultura,espectáculos, la administración pública y los denominados servicios públicos. 





La relacion entre la empresa y comunidad.
Con el tiempo, las organizaciones han pasado a ser miembros activos de la sociedad, por lo que deben estar atentas y abiertas a cumplir con las demandas de la comunidad y de su público interno.




Como es costa rica en el mercado mundial

Exportaciones:
Costa Rica exporta productos a 190 paises entre los cuales se encuentran:
Importaciones: 
Tecnología y competitividad






Cual ha sido la influencia de la globalizacion, tecnología en la competitividad y realidad costarricense.

Costa Rica es el cuarto país latinoamericano que mejor utiliza las tecnologías de la información y las comunicaciones (TIC) para impulsar el desarrollo social y económico




jueves, 13 de octubre de 2016

Globalizacion

¿Que es la globalizacion?
la globalizacion es un proceso de interacción e integración entre la gente, las empresas y los gobiernos de diferentes naciones. es un proceso en función del comercio y la invercion en el ámbito internacional. el cual cuenta con el respaldo de las tecnologías de información. Este proceso produce efectos en el medio ambiente, la cultura, los sistemas políticos., el desarrollo y la prosperidad económica, al igual que en el bienestar físico de los seres humanos que conforman las sociedades de todo el mundo 

 ¿Mencione una breve historia de la globalizacion?
En la actualidad algunos países han tratado de privatizar las empresas que forman parte de su gobierno para demostrar que no son países cerrados, sino más bien países que quieren que los individuos sean los dueños de los recursos productivos y a la vez han tratado de tener una relación económica con los demás países del mundo por medio de los tratados internacionales que regulen un libre comercio, es por eso que se han tirado muchos muros de la restricción en todo el mundo y esto ha hecho posible que esta era de globalización e integración se encamine a la perfección.
El mundo anterior de guerra fría, era como una planicie ancha, marcada por líneas cruzadas y dividida por cercos, muros, zanjas y callejones sin salida. En este anterior mundo era imposible ir demasiado lejos, o muy rápido, sin chocar con un muro que te estancará como país.

 ¿En cuales ámbitos de la vida cotidiana se evidencia la globalizacion?
la globalizacion a modificado los estilos de vida de las persona, en distintos aspectos como la alimentación, vestuario, la moda el consumo o la entrentencion. por otra parte, la globalizacion a difundido la democracia como el mejor sistema de organización 

 Mencione 5 aspectos positivos y 5 negativos de la globalizacion. 
efectos negativos: 
destruye las identidades locales: sociedad homogénea mundial 
aumento del consumismo  
atenta contra los ecosistemas 
internacionaliza el capital
 concentra la riqueza 
efectos positivos:
aumenta el nivel de vida de las comunidades 
masifica la cultura y pone en contacto a comunidades de diversa formas de vida
 masifica los medios de comunicación

 ¿De que forma a impactado la globalizacion en el uso de la tecnología? 
en el campo aeroespacial, clonacion, biotecnología, nanotecnologia... hoy en día los avances tecnológicos ayuda a que las personas cada ves estemos mas comunicadas

viernes, 7 de octubre de 2016

Seguridad informática
Cuestionario 

1-¿Cuales son los tipos de amenaza que hay en los sistemas?

Desastres naturales
Humanas maliciosas
no maliciosas

2-¿Cite las amenazas mal intencionadas?

Piratas informaticos

3-¿Que se necesita para iniciar un ataque?

 para iniciar un ataque se necesita un método o una herramienta para explorar distintos puntos vulnerables del sistema los agresores pueden utilizar varios métodos para iniciar el mismo ataque

4-¿Cite 5 técnicas de método de ataque?

virus
gusanos
adivinacion de contraseñas
Ingeniería social
ataques de invasion

5-¿Cuales serian los métodos de ataques probables?

 pueden abarcar desde virus y gusanos a la adivinación de contraseñas y la interceptacion de correo electrónico.


6-¿Que es proactiva y reactiva?

Proactiva: Es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad 
Reactiva:Ayuda al personal de seguridad a evaluar el daño que a causado el ataque a repararlo o implementar el plan de contingencia desarrollado en la estrategia proactiva.

7-¿Cuales son los equipos de respuestas e incidentes ?
  • El desarrollo de instrucciones para controlar incidentes.
  • La realización de investigaciones acerca de virus.
  • la ejecución de estudios relativos a ataques del sistema.
8-¿Que es estrategia proactiva?

Es un conjunto de pasos predefinidos que pueden seguirse para evitar ataques antes de que ocurran.

9-¿Dos pasos de estrategia proactiva?
  • Determinar el daño que causara el ataque.
  • Establecer los puntos vulnerables y las debilidades que explora el ataque.
10-¿Cuales son los daños posibles que puede causar el ataque?

-Pueden oscilar entre pequeños fallos del equipo y la perdida, catastrófica de los datos.
-El daño causado al sistema dependerá del tipo de ataques. si es posible utilice entorno de la prueba o de laboratorio para clasificar los daños que provocan los diferentes tipos de ataques

11-¿Que área se determina en puntos vulnerables o debilidades?

tipo de ataque amenaza y método facilita el descubrimiento de puntos vulnerables existentes.

12-¿En que se basa le eficacia?
es la capacidad de alcanzar el efecto que espera o se desea tras la realizacion de una accion.

13-¿Que pasa si las directivas no llegan al estándar?
   hay que ajustarla a la consecuencia. 

14-¿Cuales son los tres elementos principales a proteger en cualquier sistema informático?
son el software, hardware y los datos(pero principalmente los datos ) estos son propensos a recibir ataques.

15-¿Cual es el sistema informático a recibir ataques?

Los datos

16-¿Que es network security?

La seguridad de información como la protección de ventajas de la revelación no autorizada, de la modificación o de la destrucción.

17-¿Por que preocuparse sobre la seguridad de la web?

Porque estamos en un mundo donde la información fluye y nuestra seguridad queda comprometida de manera que asegurar nuestros datos es de mucha importancia.
18-¿Cual es la importancia del comercio en la web?

Los servicios web son la cara que las organizaciones presentan al publico y al mundo electrónico.

19-¿Que podría hacer una persona no autorizada con la información confidencial?

Invadir nuestra cuentas y provocar ciertos hakeos y perdidas de datos.

20-¿Que es soporte complicado?

Es cuando los navegadores necesitan servicios interno, como DNS (Domain Name Service) y el enrutamiento del protocolo IP (Internet Protocol) para funcionar bien.

21-¿Cual es el objetivo de la seguridad informática?

garantizar la integridad de la informacion.

22-¿porque es importante la confidencialidad?

porque asi tenemos segura nuestra información y datos.

23-¿para que están diseñados los servidores? 

Debido a su naturaleza, los servidores están diseñados para ser extensibles, lo cual hace posible conectarlo con base de datos.

jueves, 22 de septiembre de 2016

Perfil vocacional 



Que es orientación vocacional?
La orientación vocacional es un conjunto de prácticas destinadas al esclarecimiento de la problemática vocacional. Se trata de un trabajo preventivo cuyo objetivo es proveer los elementos necesarios para posibilitar la mejor situación de elección para cada sujeto.
Que es un ingeniero en sistemas?
El ingeniero en sistemas computacionales es un experto en el manejo de sistemas de programación (software) o sistemas electrónicos (hardware), capaz de diseñar, desarrollar, implantar y mantener actualizadas las infraestructuras de cómputo y comunicación; promoviendo así, la modernización y optimización de procesos en las empresas, organismos e instituciones donde preste sus servicios.

Perfil que debe tener el estudiante en ingeniería en sistemas:
  • Capacidad de razonamiento abstracto y de orden espacial.
  • Habilidad para captar relaciones espaciales.
  • Gran capacidad organizativa.
  • Buena formación en las ciencias básicas para interpretar y aplicar los principios a situaciones practicas.
  • Capacidad de desarrollar altos niveles de atención y concentración.
  • Interés en el cálculo.
  • Percepción e imaginación creadora, habilidad para el dibujo, minuciosidad y precisión en los movimientos manuales.

Actitudes:
  • Socialmente responsable, ético y democrático.
  • Capacidad de liderazgo.
  • Puntualidad, disciplina e iniciativa en el trabajo.
  • Capacidad de adaptación al trabajo en sitios inhóspitos.
  • Sociabilidad: capacidad de tratar bien a las personas y mantener contactos personales adecuados.
  •  Autocrítica: capacidad de reconocer las propias limitaciones.
  •  Espíritu de cooperación: con la empresa o centro y con quienes le rodean.
  •  Identidad con la profesión: sentido de pertenencia, vocación de servicio.
  •  Compromiso con la tarea: abnegación, responsabilidad.
  •  Disponibilidad: asiduidad y constancia, disciplina en la aceptación de responsabilidades
Ofertas de empleo Ingeniería de Sistemas en Costa Rica

Sobre la oferta Publicada:16 septiembre (actualizada)
Salario
C 1,600.00 (Neto mensual)
Localización
San José, San José
Descripción
Nos encontramos en la búsqueda de 2 Tech Support Engineers.
Requisitos:
-CCNA Certification preferiblemente, indispensable 4 módulos completos.
-Mínimo 1 año de experiencia en el área de SECURITY (hardware/software).
-Manejo del idioma inglés +80%.
-INDISPENSABLE graduado de Bachiller en Ingeniería en Sistemas/Computación. (Con título)
-Experiencia mínima de 2 años en Soporte Técnico en Redes(CISCO).
-Experiencia con UNIX o LINUX Systems.
-Experiencia mínima de 1 año en Networking.
-Vehículo propio.
-Disponibilidad para visitar clientes.
Horario de Lunes a Viernes de 8:00am a 5:30pm.
*NO se tomarán en cuenta las personas que no tengan un grado MÍNIMO de Bachillerato en Ingeniería en Sistemas o a fín COMPLETO.
Cantidad de Vacantes: 2
Requerimientos
Educación Mínima: Universidad
Años de experiencia: 2
Idiomas: Inglés
Licencias de conducir: automóviles / carros
Disponibilidad de Viajar: Si
Disponibilidad de Cambio de Residencia: No


Analista Programador - Bachiller En Ingeniería En Sistemas en Heredia para Grupo Logix Internacional S.A. - Heredia

Nombre del Puesto:      Analista Programador - Bachiller En Ingeniería En Sistemas en Heredia para Grupo Logix Internacional S.A.
Empresa: Confidencial
País:  Costa Rica
Provincia: Heredia
Ciudad/Localidad/Barrio: Heredia
Fecha de Publicación: 10/09/2016
ID: 72696693
Requisitos:
Bachiller o en último año de carrera de Ingeniería en Sistemas
Conocimientos de sistemas operativos Windows Server, Microsoft Windows y Linux.
Conocimiento de Lenguaje de programación: C, C#, HTML, Java, Java Script, PHP, Android, PL-SQL
Conocimiento de Frameworks: NET, STRUTS, HIBERNATE, SPRING
Conocimientos de IDE Integrated development environment: Netbeans, Visual Studio, Dreamweaver CS4, CS5 y CS6, Eclipse Indigo, Oracle Forms, Oracle Reports
Conocimientos en desarrollo en Visual Studi
Conocimiento de Microsoft Office
Deseable con conocimientos en Dynamics Ax
Capacidad para trabajar en equipo
Contamos con Asociación Solidarista

Años de experiencia: 1

Disponibilidad de Viajar: No

Disponibilidad de Cambio de Residencia: No

Salario: C 600,000.00 (Neto mensual)

Ciudad: ingeniería en sistemas en san isidro



Analista Sistemas - en Coyol Alajuela en Alajuela
Salario: A convenir
Localización: Alajuela, Alajuela
Descripción
Responsable de levantar requerimientos, analizar, diseñar, desarrollar y mantener sistemas de complejidad alta o media, además de brindar ayuda a los usuarios sobre los mismos. Certificar la calidad de los desarrollos contratados a terceros.
REQUISITOS:
1- Experiencia de al menos 2 años en el puesto.
2- Bachiller o Licenciatura en Ingeniería en Sistemas.
3- Alto conocimiento en Oracle Developer 11g, Oracle Reports 11g, PL-SQL.
4- Deseable programación en.NET, programación en JAVA, programación para Mobile (Android), programación de Páginas WEB, Analisys Services e Integración Service y Bases de Datos SQL-Server.
5- Buen nivel de Inglés técnico para lectura de manuales.
6- Residir en Alajuela, Heredia o San Jose.
Fecha de Contratación: 26/09/2016
Cantidad de Vacantes: 1
Requerimientos
Educación Mínima: Universidad
Años de experiencia: 2
Idiomas: Inglés
Disponibilidad de Viajar: No
Disponibilidad de Cambio de Residencia: No



Lugar de trabajo mas solicitado?
San jose. Costa rica




Posibles universidades que tiene la carrera de ingeniero en sistemas.


miércoles, 21 de septiembre de 2016

Ataques informaticos hacia las personas.



Las amenazas en la red van dirigidas no solo a empresas, si no a cualquier persona, conocemos muchas amenazas pero para asegurar su información y su computador aquí le dejamos las amenazas mas comunes.
Uno de ellos puede ser el spam, es el correo no deseado que llega a nuestra bandeja de entrada y contiene muchos códigos maliciosos. Sin embargo con el filtro anti-spam usando correos con imágenes y  contenido Html
En este caso, atenta contra la privacidad de los usuarios. Los programas espía (Spyware) son aplicaciones que recopilan información del usuario sin su consentimiento. Lo más común es obtener datos sobre los hábitos de navegación o comportamiento en la web del usuario. Entre la información seria cada cuánto lo hace, cuánto tiempo permanece el usuario en el sitio, qué aplicaciones se ejecutan, qué compras se realizan o qué archivos se descargan.
Otro ataque es el que consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. El usuario recibe un correo electrónico simulando la identidad de una organización de confianza, por lo que este, al confiar en el remitente, envía sus datos directamente al atacante.

Algo muy común es formular un ataque por medio de habilidades sociales. Con esto se busca que el usuario comprometa al sistema y revele información valiosa por medio de variados tipos de engaños, tretas y artimañas.



Colegio Técnico Profesional de Liberia

Especialidad Informática en soporte

Sub área Manipulación de la información

Tema: Amenazas en la red

Encuestas

1- ¿Sabe usted lo que es una amenaza en la red?  
            Si______            no_____
2-¿Sabe lo que es un hacker?
           Si______            no_____
3-Ha sido víctima de un ataque informático?
             Si______            no_____
4-Piensa que es normal un ataque?
              Si______            no_____
5-Se encuentra asegurada su computadora ante un ataque de estos
              Si______            no_____
6-Cree usted que por medio de correos podría recibir un ataque su celular?
                Si______            no_____
7-Podría evitar usted un ataque informático.
                  Si______            no_____
 8-Cree usted que no existen hackers buenos
                Si______            no_____
 9-Has escuchado de algún ataque informático internacional
               Si______            no_____
10-Tiene conocimientos sobre un ataque Informático?
Mencione cual:
              Si______            no_____
11-Le han hackeado alguna cuenta social?
             Si______            no_____
12- Pagaría por el mantenimiento de su computadora?
              Si______            no_____

 Cuanto estaría dispuesto a pagar?_________
13-Le han hecho spam a su correo electrónico?
             Si______            no_____
14-Sabe usted que el spam es un ataque informático muy común?
            Si______            no_____
15-Se asegura usted de no entrar a páginas maliciosas?

            Si______            no_____
                             


                              Estadistica de encuesta 

Película amenazas en la red.
Sinopsis


La película amenazas en la red, llena de acción y drama, es un claro ejemplo de que la seguridad de una empresa puede ser quebrantada de manera bruta, asi como un hacker entro al sistema de una empresa desnivelando el sistema de enfriamiento haciendo que los equipos se calentaran y provocara una explosión causando muchos daños. Hizo un ataque a la bolsa de valores subiendo la soja provocando mucho descontrol.
El gobierno llego a necesitar la ayuda de un hacker que estaba en la cárcel, ya que un agente de seguridad informática conocía el código con el que habían producido los ataques junto con el hacker que estaba en la cárcel podían hallarle solución y detener los ataques, el a cambio de su libertad acepto ayudarlos.
Cuando el hacker accede a ayudar a los agentes se da cuenta que es muy complejo el código y que se llevarían meses descifrarlo y que el hacker es muy inteligente ya que hasta vigilados tenia a los agentes de seguridad informática para matarlos.
Usaron computadoras para entrar al sistema, celulares con sistema Android, llaves mayas para hackear la cuenta del banco robar el dinero del hacker malo como posible chantaje para hablar con él, GPS que usaron los hacker para encontrar a los agentes y matarlos, radio transmisor, disco duros… Elementos que usaron para producir los hackeos, los motivos de estos ataques era pura ambición, rencor por parte de una agente ya que el hermano había sido asesinado por uno de los malos, conforme pasaba la investigación para dar con este hacker hubieron muchos agentes asesinados, los hacker malos querían poder, ya que con todos estos ataques el hacker quería destruir las minas de estaño así tener escases y ellos lo podían vender muchos más caro y obtener mucho dinero.
La diferencia entre un hacker y un ingeniero en seguridad informática no es mucha, ya que igual tiene conocimientos en informática, programación, redes… los ingenieros en seguridad informática tiene que tener mucha paciencia, inteligencia, estar concentrado en el trabajo que realice, ser ordenando, eficiente. Un hacker quizás demuestre ser paciente e inteligente la diferencia es que ellos usan sus conocimientos para causar daños, mientras un ingeniero en seguridad informática protege y ayuda a que un sistema no sea quebrantado.
Si nos ponemos a pensar en ataques informáticos a nuestro país en sitios principales, sabemos que ocasionaría un gran impacto negativo. Por ejemplo en Costa Rica un hackeo a los semáforos seria desastroso, provocando accidentes, presas… todo un caos.
Al igual si ingresan a la caja de seguro social, un hackeo a ese sistema ocasionaría muchos daños, citas perdidas, medicamentos a personas equivocadas, perdida de datos.


Mantenimiento de computadoras portatiles
Primero sacamos  la ficha técnica:
  •  nombre: acer aspire.
  • marca: aspire.
  • modelo: EI-471-6650.
  • cantidad de RAM: 4,00gb.
  • cantidad de disco duro: 216g.
  • tipo de procesador y su velocidad: Intel coreI3/ 2394.70 MH2.
  • característica de productividad: esta orientada para uso básico como para lo mas común hacer trabajos, guardar archivos, navegar en Internet.



Primero nos aseguraremos de que funcione bien la computadora
 luego la apagamos y quitamos la batería







Luego quitamos los tornillos de la tapa trasera
desconectamos el disco duro y lo quitamos.

 Le hacemos limpieza al disco duro con una brocha y ala memoria RAM con un borrador que no tire pelitos
Los acomodamos nuevamente
Limpiamos los puertos, el lector de DVD, la pantalla y el teclado


Y por ultimo revisamos que funcione la computadora 

miércoles, 7 de septiembre de 2016

Ataques informaticos

                          


                           Amenazas en la red

Sabemos que un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control de otro sistema informático. En todo momento es vital evaluar sus prácticas de seguridad hacia los sistemas de información, con el fin de estar preparados y pensar en planes de acción para mitigar las amenazas que puedan surgir en cualquier momento.
Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño.
Algunos de los elementos que perjudican estos ataques son el software y el hardware, ya sabemos que los piratas informáticos utilizan una variedades de taques basados en software que incluye código malicioso como virus, gusanos y caballos de troya que atacan a menudo a los sistemas operativos y aplicaciones. Pero también puede ser destinados a hardware basados en la BIOS, dispositivos USB hasta teléfonos celulares.
Unos de los perifericos que han sido blanco de ataques son los dispositivos USB o ranura de bus serie universal son capaces de acomodar una gran variedad de dispositivos externos. Apesar de que los dispositivos USB, como unidades flash, son pequeñas, ligeras y contienen memoria de almacenamiento regradable ( se puede volver a escribir sobre él) pueden introducir grandes riesgos de seguridad.
Tambien sufrir de robo de contraseñas, robo de datos y posibles espionajes en su red social.





¿Cuales serian los tipos de ataques?

Pasivos: registran el uso de los recursos y acceden a la información del sistema.
Activos: producen cambios en la información.

Muchas veces la gente confía en Internet para hacer sus actividades personales y profesionales cuando no saben que detrás de todas la utilidades que tiene, tenemos los usuarios malintencionados acechando, ellos tienen muchas maneras de atacar las redes e invadiendo nuestra privacidad.





  • Atacar servidores y la infraestructura de la red:Un ataque DoS colapsa totalmente un servidor y hace imposible la navegación a través de el. No solo se puede atacar servidores web, también servidores de correo electrónico, etc.
  • Suplantación de identidad: Un usuario malintencionado puede crear un paquete con una dirección de origen, un contenido y una dirección de destino aleatorio. A continuación transmite dicho paquete a Internet, que reenviará el paquete a su destino. El router de la víctima podría ejecutar dicho paquete y sin saber estaría ejecutando un comando para modificar la tabla de reenvío.
  • Modificación y borrado de datos enviados:Un atacante para conseguir modificar o borrar los datos, debe situarse en la ruta de comunicaciones entre dos usuarios. Esto se conoce como ataque de interposición. El atacante no sólo puede sniffar todo el tráfico (examinarlo, tal y como hemos hablado antes) sino que también puede inyectar, modificar o borrar los paquetes que fluyen por la red.