Archivo del sitio

Actualización de Temas: Introducción

portada-dtyoc-03-12

Un mes de septiembre del año 2013 surge el proyecto de hacer una revista académica digital, orientada hacia el área de la Tecnología, pero con la posibilidad de darle cabida a otros temas, en el área de la Gerencia y del área de esparcimiento.

La estructura inicial fue con un tema de portada principal, y con otros temas de apoyo para darle un  aire más ecléctico a la publicación.

Fue lanzada en plataforma WordPress, con la posibilidad de leerla en línea, leerla en formato pdf o en formato electrónico desde la plataforma de ISSUU.

Ha colaborado una gran cantidad de docentes y profesionales de diversas ramas del saber, de todas partes de Venezuela, colocando su grano de arena en este proyecto de aprendizaje colaborativo y en la construcción de conocimientos.

En este número, se presentan actualizaciones de temas ya mostrados en números anteriores de la publicación, como lo son: Lenguajes de Programación, Sistemas Operativos Móviles, LMS, Antivirus y Distribuciones de Linux.


Referencias

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

Anuncios

Ciudades Inteligentes: Introducción

Las Smart cities o ciudades inteligentes, son el resultado de la necesidad cada vez más imperiosa de orientar nuestra vida hacia la sostenibilidad. Así, estas ciudades se sirven de infraestructuras, innovación y tecnología para disminuir el consumo energético y reducir las emisiones de CO2.

¿En qué consisten estas medidas hacia la sostenibilidad?

Servirse de paneles fotovoltaicos en las comunidades, más medios de transporte y vehículos eléctricos, molinos eólicos en farolas, paneles solares para semáforos o señales, promoción y desarrollo del uso de bicicletas… Las Smart Cities utilizan variedad de recursos, y todos estos pequeños actos llevan a una ciudad a convertirse en más eficiente y sostenible.

ciudades inteligentes


Referencias

Sostenibilidad

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

Gestores de correo-e: Introducción

Portada DTyOC 03 10

Un gestor de correo electrónico es una aplicación que nos permite trabajar o gestionar una o más cuentas de correo electrónico simultáneamente.

Nos permite entonces, configurar las cuentas, revisar los mensajes, guardar y/o borrar mensajes, redactar mensajes, desde un solo sitio y sin necesidad de ingresar en cada una de las distintas cuentas de correo-e que pudiésemos tener.

El uso de un gestor de correo electrónico en nuestro ordenador nos va a facilitar la tarea de revisión de los mismos, ya que al tener configuradas nuestras cuentas de correo en un único programa, además de no tener que ir a cada una de sus webs para revisarlos, o enviar e-mails, tampoco tenemos que ir poniendo las contraseñas y demás de cada uno de ellos, por lo que la tarea es mucho más cómoda y rápida.

Básico y Fácil

Existe una gran cantidad de gestores de correo-e que podemos utilizar, y la idea de esta edición es traer a la mesa siete (7) opciones, para que sepamos que existen y que nos permita seleccionar la que más nos convenga y agrade.

correos


Referencias

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

Desarrollo de Sistemas de Información bajo enfoque Incremental – Luis Castellanos

portada-desarrollo-de-sistemas

Una metodología incremental presenta la ventaja de ser dinámica y flexible. Permite usar las salidas de las etapas precedentes, como entradas en las etapas sucesivas, y facilita corregir cualquier error detectado o llevar a cabo mejoras en los distintos productos que se generan a lo largo de su aplicación.

La Metodología Incremental presenta 6 etapas claramente definidas:

1 Estudio de Factibilidad

factibilidad

Es el determinar si es posible o no ofrecer solución automatizada a los problemas actuales.

A su vez comprende los siguientes pasos:  Descripción del Entorno; Identificación del Problema; Identificación de los Procedimientos Actuales; Presentación de las Posibles Soluciones al Problema; Validación de las Posibles Soluciones; Ventajas y Desventajas de cada Posible Solución; Cuadro comparativo de Costos y Tiempos de Ejecución;   Recomendación

2 Acciones Preliminares

equipo-de-trabajo

Son las acciones que llevamos a cabo antes de empezar el proyecto formalmente. Comprende dos pasos: Designación del equipo de Proyecto; y Elaboración de la Planificación del Proyecto

3 Análisis de Sistemas

tomar-foto1

El Análisis de Sistemas amplía resultados del Estudio de Factibilidad y define QUÉ va a hacer el nuevo Sistema. Presenta el Modelo del Sistema Actual.

Llevar a cabo el análisis de un sistema no es más que conocer la situación actual. De hecho, se amplían los resultados del Estudio de Factibilidad, y se hace un Modelo Lógico del Sistema Actual. La idea es “retratar” o tomar una “foto” del Sistema Actual.

Comprende la identificación de: Objetivo General y Objetivos Específicos del Sistema Propuesto; Usuarios; Diagrama de Flujo de Datos del Sistema Actual (DFD) o Lenguaje Unificado de Modelado (UML); Diccionario de Datos del Sistema Actual (DD);     Recopilación de Reportes del Sistema Actual; Elaboración de Procedimientos Propuestos.

4 Diseño de Sistemas

piezas-a-armar1

Es la etapa en la cual se presenta el Modelo del Sistema Propuesto.Es donde se pone de manifiesto la creatividad del Analista, para solucionar el problema planteado en el Estudio de Factibilidad, y cumplir con los Objetivos establecidos en el Análisis del Sistema.

Se elaboran de los siguientes instrumentos: Diagrama de Flujo de Datos del Sistema Propuesto (DFD) o UML; Diccionario de Datos del Sistema Propuesto (DD); Diagrama Entidad Relación (DER); Diagrama Estructurado de Datos (DED); Carta Estructurada (CE); Diagramas de Acción (DA); Diseño de Interfases; Selección de la plataforma de desarrollo

5 Programación

programador

Es la construcción de la aplicación de Software. Comprende la generación del Código fuente y código objeto, y la Creación de la Base de Datos.

6 Implantación

puesta-en-produccion

Incluye todas las actividades para poner un sistema en producción (entregar al usuario). Sus etapas son:

  • Prueba;
  • Conversión;
  • Instalación de Hardware y Software;
  • Adiestramiento de Usuarios;
  • Elaboración de la Documentación;
  • Entrega al Usuario.

etapas-de-la-metodologia-incremental-de-desarrollo-de-si


Referencias

Desarrollo de Sistemas de Información bajo enfoque Incremental

Libro en Amazon

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

Desarrollo de Sistemas de Información – Introducción

Portada DTyOC 03 09

Históricamente se habla de 4 generaciones de Computadores [de acuerdo a Tanembaum], a saber:

  • 1ra Generación: Tubos al vacío
  • 2da Generación: Transistores
  • 3ra Generación: Circuitos Integrados
  • 4ta Generación: Microprocesadores

Durante las 3 primeras generaciones, se hablaba de “Procesamiento de Datos”, al estar trabajando el personal del nivel “operativo” con las computadoras.

A partir de la aparición de los microprocesadores, se involucra el nivel “táctico” o medio, y empiezan a ser desarrollados los primeros sistemas de información, que podían ser consultados en computadoras de escritorio, más manejables que los mainframes usados hasta el momento.

Al evolucionar la Tecnología de Información, el nivel gerencial “estratégico” (alta gerencia) también requiere de herramientas para manejar el negocio, desarrollándose los “Sistemas de Información Gerencial” (SIG) y luego los “ERP’s”.

  • Nivel Operativo: Procesamiento de Datos
  • Nivel Táctico: Sistemas de Información
  • Nivel Estratégico: ERP’s / SIG

Un Sistema de Información (SI) es un conjunto interrelacionado de elementos que proveen información para el apoyo de las funciones de operación, gerencia y toma de decisiones en una organización.

Veamos a continuación algunas metodologías existentes para desarrollar Sistemas de Información.

banner


Referencias

Desarrollo de Sistemas de Información

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

ITIL

itilITIL es el acrónimo de “Information Technology Infrastructure Library” (Biblioteca de Infraestructura para la Tecnología de Información).

En sí, ITIL es un conjunto de las mejores prácticas de trabajo, reconocidas mundialmente, para la Gestión de Servicios de Tecnología de Información (GSTI – ITSM en inglés). Fue desarrollado por el gobierno británico para hacerle frente al nivel tan grande de dependencia a nivel mundial en la Tecnología de Información (TI), por lo que se requería con carácter de urgencia de procedimientos estandarizados. Ese estándar está regulado por una asociación entre el Gobierno Británico (a través de Axelos) y Capita (una compañía privada).

¿Qué es ITIL?

ITIL es un conjunto de publicaciones con las mejores prácticas para la Gestión de Servicios de Tecnología de Información. ITIL establece lineamientos para que las organizaciones puedan ofrecer, con la más alta calidad, servicios, procesos, funciones y otras tareas de soporte de TI. El marco de ITIL está basado en el ciclo de vida del servicio y consta de cinco etapas (estrategia de servicio, diseño de servicio, transición de servicio, operación de servicio y mejoramiento continuo del servicio). Existen lineamientos adicionales para ofrecer lineamientos específicos a algunos sectores de la industria, tipos de organización,  modelos operativos y arquitecturas tecnológicas.

Puede ser más fácil considerar a ITIL como un marco de trabajo lógico y sencillo, diseñado para ayudar a alinear los servicios de TI con los requerimientos globales de la organización. ITIL abarca desde el mejoramiento continuo hasta los procesos de GSTI.  Y como es un marco práctico, no es sólo un concepto teórico – realmente ITIL fue creado tomando en cuenta la experiencia en el mundo real, y no en un salón de clases. ITIL puede ser aplicado a todos los procesos de cualquier organización, de cualquier tamaño, de cualquier industria, para ayudar a asegurar el cumplimiento de las mejores prácticas en la Gestión de Servicios de TI.

ITIL Etapas

Haga click para agrandar

¿Por qué es importante el ITIL?

La organización depende de la TI para alcanzar sus metas. La TI influye en las operaciones y comunicaciones, y es la base para los procesos del negocio. La organización depende de la TI para ser mejores que la competencia, para llegarle a más clientes potenciales y para aumentar la eficiencia y productividad. La TI es crítica, de innumerables maneras, para mejorar la reputación y las operaciones en general.

Eso quiere decir que es vital que se haga una buena inversión en la TI. Los servicios de TI deben ser planificados apropiadamente, diseñados de manera minuciosa, y gerenciados eficientemente. Sin una GSTI eficiente, los proyectos de TI estarán destinados al fracaso, o a salirse del presupuesto.

ITIL-logo


Video (en inglés)


Referencias

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

GSTI – Introducción

La gestión de servicios de tecnologías de la información (en inglés IT Service Management, ITSM) es una disciplina basada en procesos, enfocada en alinear los servicios de TI proporcionados con las necesidades de las empresas, poniendo énfasis en los beneficios que puede percibir el cliente final.

gstiLos objetivos de una buena gestión de servicios TI deben ser:

  • Proporcionar una adecuada gestión de la calidad.
  • Aumentar la eficiencia.
  • Alinear los procesos de negocio y la infraestructura TI.
  • Reducir los riesgos asociados a los Servicios TI.
  • Generar negocio.

ITSM es una estrategia de clase mundial para Administrar las TIC´s como un negocio dentro del negocio.

Una Metodología ITSM es una metodología enfocada al cliente y orientada al servicio.  ITSM busca alinear las funciones de sistemas con los objetivos del negocio.

pasos itsm


Referencias

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

CISA

CISAr.2c

La certificación CISA (Certified Information Systems Auditor – Auditor Certificado en Sistemas de Información) es una certificación reconocida a nivel mundial para los profesionales en Auditoría, Control y seguridad de los Sistemas de Información. El mostrar un Certificado CISA es un aval a la experiencia, habilidades y conocimientos, y demuestra que se es capaz de evaluar vulnerabilidades, reportar y establecer medidas de control y cumplimiento en los sistemas examinados. Es otorgada por ISACA a aquellos individuos que manifiesten interés en dichas áreas de conocimiento, y que cumplan los siguientes requisitos:

  1. Aprobación del Examen CISA

El examen está abierto para todos los individuos que tengan interés en las áreas de Auditoría, Control y Seguridad en los Sistemas de Información. Los candidatos que aprueben el examen recibirán los requisitos para continuar con la certificación. Están disponibles asesorías y ayudas para preparar al candidato para el examen.

  1. Solicitar la Certificación CISA

Una vez aprobado el examen, y si se cumple con el requisito de haber laborado un mínimo de 5 años en Auditoría, Control o Seguridad de Sistemas de Información, se puede solicitar a ISACA la certificación. Existen maneras de convalidar los años de experiencia en el área particular, mediante experiencias en Auditorías en General, mediante equivalencias de estudios académicos, o mediante comprobación de años en la docencia a tiempo completo en el área. Los candidatos aprobados tienen hasta 5 años para solicitar la certificación.

  1. Adherirse al Código de Ética Profesional

Los miembros de ISACA y a quienes se les otorgue la Certificación CISA acuerdan cumplir el Código de Ética Profesional, el cual deberá guiar su conducta personal y profesional.

  1. Adherirse al Programa de Educación Continua

Los objetivos del Programa de Educación Continua son:

  • Mantener la competencia individual al actualizar sus conocimientos y habilidades en las áreas de Auditoría, Control o Seguridad de Sistemas de Información.
  • Otorgar un factor de diferenciación entre las personas certificadas CISA y los que no han sido certificadas.
  • Proveer un mecanismo para monitorear la competencia de los profesionales certificados en las áreas correspondientes.
  • Proveer criterios objetivos a las empresas para la selección adecuada de su personal y para su posterior desarrollo profesional.
  1. Cumplir los estándares de Auditoría de Sistemas de Información

A quienes se les otorgue la Certificación CISA acuerdan cumplir los estándares de Auditoría de Sistemas de Información establecidos por ISACA.

cisa banner


Referencias

Consultadas en la WWW el 25 /03/2016:

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

Certificaciones mejor pagadas: Introducción

certificaciones

Existe una tendencia que se está desarrollando en los últimos años y tal parece que seguirá siendo tendencia en el mercado laboral de Tecnología de la Información, como lo es que las empresas empleadoras prefieren a empleados que posean Certificaciones Internacionales reconocidas, en vez de empleados con Postgrados y títulos rimbombantes.

De acuerdo al Diccionario de la Real Academia de la Lengua Española, una certificación es “Aquel documento en que se asegura la verdad de un hecho”.

Ahora bien, una certificación “en una tecnología o equipo en específico es un aval o prueba, de la habilidad, conocimiento, y capacidad que tiene un individuo de manejar dicho equipo o tecnología.” Una certificación internacional es la distinción otorgada por una empresa dueña de una tecnología en particular (Microsoft, Oracle, Adobe, IBM, etc.) y generalmente líder a nivel mundial en un área específica. La cual, a través de un examen de evaluación, asegura idoneidad y habilidades en una herramienta ó tecnología en particular. Obtener una certificación internacional es una poderosa oportunidad para individuos que aspiran en conseguir un reconocimiento en la tecnología que dominan (Blog Educación TI).

En esta edición, se señalarán las Certificaciones Internacionales mejor pagadas a la fecha de acuerdo a Empleos TI:

  • Arquitecto Certificado en Soluciones de Amazon Web Server,
  • Control de Riesgos y Control en Sistemas de Información,
  • Gerente de Seguridad de Información,
  • Profesional en Seguridad de Sistemas de Información,
  • Profesional en Gestión de Proyectos,
  • Auditor de Sistemas de Información,
  • Certificaciones Cisco CCIE, CCNA,CCDP.

Referencias

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

CrimeWare

Banner Seguridad

CrimeWare es un tipo de Malware diseñado específicamente para automatizar el cibercrimen. El CrimeWare (que es distinto al SpyWare y al AdWare) está diseñado para perpetrar robo de identidad a través de la Ingeniería Social o invisibilidad tecnológica para accesar las cuentas financieras y de negocios de los usuarios con el propósito de sustraer fondos de esas cuentas o completar transacciones no autorizadas que enriquezcan al cibercriminal. Alternativamente, el CrimeWare puede robar información corporativa confidencial o sensible. El CrimeWare representa un problema creciente en seguridad de redes, ya que muchas amenazas de código malicioso busca robar información confidencial.

CrimeWare puede tener un impacto económico significativo debido a la pérdida de información sensible y propietaria, y a las pérdidas financieras asociadas.

crimeware


Referencias

Wikipedia

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

Visualize.me

Vizualize.me es un portal para realizar Infografías, pero no cualquier Infografía. Es un portal para convertir tu Curriculum Vitae (CV) en una Infografía, para hacerlo más fácil y divertido de enseñar. Vizualize.me es una división de la empresa Parchment, basada en los EEUU y que se encarga de manejar credenciales educativas a través del Internet.

En el portal de la aplicación se puede ver el “Acerca de”:

visualize me logoEn Vizualize.me creemos que el CV en texto tradicional desde hace tiempo que debe ser revisado y transformado. Estamos creando un formato de CV en línea, que es bonito, relevante y divertido. Queremos permitirle a la gente que expresen sus logros profesionales de una manera sencilla pero creativa y gráfica. Nuestra visión es ayudar a la gente a convertir su educación, habilidades y experiencia en oportunidades.

Es un servicio que ofrece una cuenta gratis, con posibilidad de mejorar a una cuenta paga, con más opciones. Se puede crear la cuenta introduciendo una dirección de correo electrónico o a través de las credenciales de LinkedIn.

luis castellanos vizualize me

Permite además importar los datos alojados en dicha Red Social para armar de manera rápida y automática el CV en modo Infografía.

Uno de los principales problemas es que no hay mucha variedad en la versión gratis de temas y colores, y que además está en inglés.

Otro inconveniente, para algunos usuarios, es que se dificulta la visualización del portal en el Navegador Internet Explorer de Microsoft.

visualize me


Referencias

Consultados el día 28 de febrero de 2016 de la WWW:

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

Infografías en Línea

Portada DTyOC 03 06

infografia

Haga click para ver más grande.

Una Infografía es una combinación de imágenes sintéticas, explicativas y fáciles de entender y textos con el fin de comunicar información de manera visual para facilitar su transmisión. Además de las ilustraciones, podemos ayudar más al lector a través de gráficos que puedan entenderse e interpretarse instantáneamente.

¿Por qué usar infografías?

Para transmitir mensajes; para presentar muchísima información de forma compacta y fácil de entender; para narrar causas y efectos y saber porque ocurren determinadas cosas; por que nos dictarán la evolución periódica de determinados parámetros; muestra mucha información valiéndose de recursos gráficos para no saturar una imagen.

En esta edición, se presentan las siguientes herramientas que sirven para elaborar Infografías en Línea: Canva, Easel.ly, Genially, Infogr.am, PiktoChart, Visual.ly y Vizualize.me.


Referencias

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

A %d blogueros les gusta esto: