domingo, 27 de mayo de 2012


Código de Ética
1.    Respetar a todas las personas, su libertad y privacidad.
2.    No discriminar a nadie por su físico o cultura.
3.    Ser una persona respetuosa, leal, honesta.
4.    No acosar a nadie.
5.    No dar regalos escrupulosos a nadie, con el fin de llevar a cabo cosas indebidas.
6.    No recibir regalos a cambio de algo.
7.    No revelar secretos de la empresa.
8.    Respetar el código de ética.
9.    Verificar que todas las personas que integran la empresa conozcan el código de Ética.
1. La persona que no cumpla con el código, deberá de tener una sanción.
1. No tener una mala conducta en horas laborales.
2. No llegar ebrio, ni con ninguna aptitud indecente.
1. Está prohibido amenazar, despedir, suspender a cualquier persona por cosas afuera de la empresa.
4.  Las personas que atiendan a los clientes, tratarlos de una forma amable, y siendo equitativo y honesto.
1. No comparar el producto con otros productos de otras empresas.
1. La adquisición de bienes y servicios se efectuará mediante procesos transparentes, que aseguren la participación equitativa de los proveedores.
1. La publicidad deberá de ser: legal, decente, honesta y verdadera.
1. Los productos no deberán de dañar el ambiente.
1. Los accidentes ambientes son prevenidos
0. Proveer y mantener lugares de trabajo seguro y saludable.
2. Desarrollar una conciencia de seguridad entre el personal.
2No se podrá frasear documentos.



domingo, 13 de mayo de 2012

domingo, 4 de marzo de 2012


1. Introducción
Con la creación del sistema de información lo que se pretende es que en la Empresa CONTRUCASA haya un control en los materiales, una forma más ordenada de su pedido, y con cuanta materia prima cuenta esta empresa, esto con tenia una base de datos.
1.1  Antecedentes del problema
Cuando en la empresa hay mucha demanda en días seguidos, y a la otra semana se tienen que empezar a construir las casas, y debido a la gran venta, no hay suficiente material. Por lo que se tardan en la construcción.
1.2- Oportunidad del producto por desarrolla
Con la creación del sistema de información lo que se pretende es que se tenga de forma ordenada el total de material por día, como por ejemplo cantidad de columnas, baldosas, cantidad de cemento, etc.; y con esto tener controlado si hay suficiente material, para el empezar a construir las casas. Y en el caso de no haberlo hacer el pedido con el tiempo adecuado.
1.3- Estatuto del problema
El problema
Insuficiencia de materia prima
Afecta
A las personas que compran la casa, y tienen una tardanza en la construcción de sus casas.
El impacto del cual es
Una mayor eficiencia en la empresa
Una solución exitosa debería se
Una cantidad adecuada antes de hacer la construcción.

 1.4- Objetivos del sistema
1.4.1 Objetivos Generales
Revisar y analizar los materiales diariamente, y con esto llevar la cantidad necesaria de material para que no haya atrasos en empezar la obra.
1.4.2 Objetivos Específicos
1-Tener de forma ordenada la cantidad de material que se usa por cada casa.
2-Prevenir que no hayan materiales el día de la obra
3- Un mejor acceso en la cantidad de casas que se venden
1.5- Criterios de éxito
Una base de datos que cuente con la cantidad de casas vendidas por día, semana y meses.
Saber cuánto material les queda en bodega, y saber cuánto material es necesario
1.6- Necesidades del cliente o del mercado
Los clientes merecen un servicio eficiente por lo que están pagando, y cuando les ofrecen un servicio en el tiempo indicado.
1.7- Riesgos del negocio
Se han identificado el siguiente riesgo
Se requiere dar continuidad, ya que si un vendedor no va actualizando el Sistema, va a tener la información incorrecta.
2-Visión de la solución
Un mejor servicio al cliente, y tener siempre una reserva de materia.
  2.1- Estatuto de visión
Para
Los Clientes
Quien
La empresa CONSTRUCASA
El
Programa de cantidad
Que
Llevará un mejor control de la materia prima
A diferencia de
Inventarios
Nuestro programa
Mejorara la cantidad de material
2.2- Características principales
a) Llevar el control de las columnas y cuantas hay en bodega
b) Llevar el control de las puertas, ventanas y cuantas hay en bodega
c) Llevar el control de cemento y cuanto queda en bodega
d) Pedir si no hay material suficiente
2.3- Suposiciones y dependencias
Si hay un material nuevo, agregarlo a la lista de materiales. Lo que dependerá del tipo de casa que estén vendiendo.
2.4- Costo y precio
El costo que tendrá este Sistema es:
La instalación 50000 colones
La compra del Sistema 150000 colones
2.5- Licencias e instalación
Para la instalación de ocupa que sea del Windows compatible, ya que sino el Programa no correría.
Se tienen q hacer los trasmites necesarios para la aprobación de las licencias.
 3- Alcances y limitaciones
Alcanzar un mejor control de los materiales, lo que no lleva el programa es la reparación si este programa lo pierden. Las limitaciones van con respecto a la cantidad de productos.
3.1- Alcance de la versión inicia
Un programa que contenga una ventana donde venga el tipo de casa a construir, seguidamente de este se desplegara cuanto material se ocupara.
3.2- Alcance de las versiones siguiente
En las versiones siguientes se contara con las mismas plataformas, pero se implementaran los nuevos productos.
3.3- Limitaciones y exclusiones
Que se vaya la luz en la empresa y que vendan casas y no se pueda hacer nada al respecto.
4- Contexto del sistema
Los vendedores como los clientes se puede decir que son el contexto del sistema.


Angie Paola Araya
Pamela Chavarria
Construcción de un Sistema de Información

domingo, 19 de febrero de 2012


Resumen 
La Cara Oculta de Internet

El internet surgió a finales del siglo XX. El internet ofrece capacidad de comunicar y compartir información. No hay una diferencia entre la internet legal o la internet ilegal, las redes son mundiales por lo que resulta una diversidad de culturas sistemas políticos y creencias, para lo que en un país es común para otros países  es algo ilegal inaudito.
¿Cuántas internet existen?  El internet no es un único medio global de comunicación. Existen diferentes tipos de internet:
•Internet Global: Es la red de información libre y gratuita que es accesible mediante la interconexión de ordenadores, la forma de acceso es mediante navegadores, chats, mensajería o intercambio de protocolos.
•Internet invisible: Es la que responde a la información que está disponible en internet pero solo son accesibles a través de paginas generadas por una consulta en una base de datos, la única condición es saber la dirección de acceso. (URL o FTP).
•Internet oscuro: se define como los servidores o host que son totalmente inaccesibles desde cualquier ordenador, según  estudio esto sucede un 5% de los contenidos globales de la Red, ya que todo lo demás es restringido.
Ya que están establecidas  las diferencias entre los tipos del internet, se va a establecer los tres grandes campos de análisis en el cual se desglosa este tipo de actividades: comunicación, información, compra-venta y servicios.
•Comunicación: En internet la definición de comunicación como el sistema de intercambio de información y trasmisión de datos que se realiza entre ordenadores interconectados.
1.Control Gubernamental: Los estados hace tiempo que aplican la tecnología para la vigilancia y control de individuos y de otros gobiernos. Son los únicos  que poseen la infraestructura de recursos para movilizar un gran número de efectivos y equipos, las actividades se centran en el espionaje de la actividad que se realiza del ordenador y conocer los contenidos que se alojan en el.
2.Troyanos: Son programas que se instalan  en el ordenador y permite a un usuario externo tomar el control del sistema, manipular ficheros o transferir información, se introducen mediante software, en correos electrónicos. Existen dos tipos de troyanos: •Troyanos destructivos: su propósito es borrar ficheros o formatear el disco duro. •Troyanos de control remoto: su propósito es monitorizar y averiguar las actividades que realiza un usuario con el ordenador, es un espía que tiene acceso a todo tipo de servicios y actividades que requieran el uso de contraseña  y claves.
1.Sniffer: es una aplicación informática que analiza el tráfico de datos que pasa por un punto concreto de la red, captura los determinados paquetes de información de algunos protocolos, cualquier paquete de información que no esté encriptado puede ser leído.
2.KeyLoggers: es una aplicación informática que monitoriza la actividad de un ordenador y la almacena en un archivo de registro denominado log. Capta los clics del ratón y todas las teclas.
3.Virus: Son los elementos más destructivos de un ordenador. La interacción de la red de redes y los puntos débiles de programación. El ordenador debería de estar dotado de un programa antivirus.
•Información: la información es poder. La red de redes se reduce a un             diminuto soporte físico de átomos que sustenta un autentico mundo de bits donde la información es la principal cadena  de valor, se abordan los temas de espionaje, la información sensible, la de sin formación y la información privilegiada.
1.Espionaje y criptología: algunos espionajes  aplicados a las comunicaciones. Por tanto se recurren a procesos más invisibles:
•Esteganografía: consiste en ocultar un mensaje secreto de otro mensaje que es abierto y de acceso público. Es aplicado para proteger los derechos de propiedad de imágenes.
•Hacking: consiste en recurrir a esta tendencia para introducirse en determinados servidores, pretender introducir solapadamente contenidos propios que permita una comunicación entre los seguidores de estos cibercriminales o terroristas y cuelga un directivo nuevo con sus propios documentos.
 •Spyware: es una aplicación informática instalada en el ordenador para         monitorizar toda la actividad de navegación por la red y remitir todos esos datos directamente a la empresa propietaria del programa. Son los mismos usuarios que instalan este tipo de aplicaciones.
• Los satélites e internet: la sociedad civil está en disposición de generar y procesar información que en tiempos pretéritos estaba reservada a servicios gubernamentales y militares.
2. Información sensible: La facilidad de acceso y anonimato de múltiple de contenidos fomenta la preocupación de gobiernos, empresas e individuos por un tipo de información sensible cuyo uso malicicio puede ser una poderosa arma de individuos antisociales, grupos o bandas terroristas. Como algunas:
•Explosivos: información peligrosa, son las instrucciones para fabricar todo tipo de artefactos explosivos o armamento
•Armas biológicas: Cuando se determina la información sensible puede ser reorientada hacia actividades terroristas o criminales. Los avances en genética suelen ser publicados en Internet.
•Estupefacientes: Es cuando la información es hacia el tema de las drogas, en esto evidencia la falta de una política unitaria de valorar que información o contenidos deberían ser cuestionados para sus accesos públicos y cuáles no.
•Atentados contra la propiedad:  Es especifico prima la información que se genera en foros y grupos de noticias donde se exhibe recomendaciones para todo tipo de actividades ilícitas.
3. Desinformación e información privilegiada: son las noticias que no reciben la audiencia o la atención debida en los medios de comunicación tradicionales y grupos multimedia. Por ejemplo  los conflictos del tercer mundo.
• Desinformación: es un servidor estadounidense es un autentico buscador informativo. Trata de una variada gama de temas que abarcan la política, ciencia, contracultura o la espiritualidad.
• Rebelion. Org: Es como un periódico electrónico de información alternativa que publica las noticias que no son consideradas importantes por los medios de comunicación.
• Observatorio de crisis: Publicación electrónica con información de conflictos y crisis que acontecen en el mundo.
•Información Parcial o falsa: se asocia normalmente con la rumorología. Es difícil saber cuál es su grado de credibilidad.
•Mail spoofing: se pretende suplantar el correo electrónico de un usuario o crear correos electrónicos supuestamente verídicos a partir de un dominio.
•Hoax: recibir inquietantes noticias en torno a virus muy nocivos y totalmente destructivos que proliferan por internet.
•Información privilegiada: las finanzas y la bolsa, han experimentado una gran pujanza debido al éxito del denominado capitalismo popular, donde las personas invierten parte de su capital en el mercado de valores.
•Los  confidenciales: son publicaciones electrónicas especializadas en noticias confidenciales o rumores, publican lo que los medios de comunicación no se atreven o por tratarse de contenidos no debidamente confirmados o de rumores que aparecen en los mentideros político-financieros.
Actividades Fraudulentas de compra y venta de servicios
•Hacking: engloba bajo una única denominación las diversas facetas ocultas de la Red, los puntos de información más común de los buscadores de hacking son: contraseña y número de series, cracs, keygen, romz, wares..
Unas recomendaciones previas contra las actividades anteriores: leerse los correspondientes manuales de iniciación y los diccionarios especializados, cerciorándose que es posible obtener una respuesta a lo que se busca, la estrategia más habitual para obtener información de hacking es localizador un interlocutor válido.
Listado de direcciones que rompen el habitual monopolio anglosajón de informática: Astalavista: Es uno de los buscadores más veteranos centrado en cuestiones de seguridad. Su popularidad reside en su capacidad para facilitar contenidos. La Taberna de Van Hackez: Página en español que facilita una cuidada y elaborada guía de cientos de enlaces relacionados con la seguridad, hacking, phreaking, virus, troyanos.
Narcotrafico: permite amplias posibilidades de utilización de sus ganancias al aprovechar un nuevo medio carente de las estrictas normas del mundo real para blanquear y legitimar sus capitales.
Ciberocupas: aquellos individuos o empresas que registran a su propiedad denominaciones de dominios asociados a marcas, empresas o servicios con la intención de obtener un beneficio revendiéndolo a su propietario legítimo
Cibersexo: el sexo siempre ha sido como uno de los negocios que mejor ha sabido adaptarse a intenet, practicas que operan en este sector: Pornografia infantil, servicio de sexo, sex password.
Paraísos fiscales e internet: Las finanzas virtuales han traído consigo toda una serie de ventajas para individuos y corporaciones deseosos de pagar menos al fisco o su evasión tota. Los motivos que
Permiten que todo este proceso goce de cierta impunidad son:
La facilidad que proporciona un medio como Internet para la transmisión de
Capitales y flujos financieros.
El anonimato de las comunicaciones implica una cierta indeterminación para
las autoridades a la hora de asociar una actividad o sesión en línea.
Las autoridades financieras y gubernamentales no han regularizado este sector
Con la misma eficacia que en el sector real

Ciberestafas
Web Spoofing: Consiste en un técnica de engaño mediante el cual se le hace creer al internauta que la página que está visitando es la auténtica y fidedigna cuando en realidad se trata de una réplica exacta de la misma sólo que va a estar controlada y monitorizada por alguien.
Llamadas telefónicas: Uno de los sistemas de conexión a Internet es a través del dialer o marcador telefónico que establece la comunicación por este medio entre el módem del ordenador y el proveedor de Internet.
Subastas en línea: Desde estas páginas se ofrece toda una panoplia de productos y servicios. En algunos casos, el supuesto vendedor se limita a cobrar por el producto y no entregarlo nunca u ofrece un producto de marca que es una falsificación.
Medicamentos: En países como España la legislación prohíbe expresamente la venta de medicamentos por Internet y sólo está permitida en farmacias y centros sanitarios autorizados.

Tarea 2. Pamela Chavarria Monge 201039981
Infraestructura y Tecnología
Tarea 2, Pamela Chavarria Monge 201033981
Telecomunicaciones y redes

domingo, 12 de febrero de 2012

jueves, 9 de febrero de 2012

Instituto Tecnológico de Costa Rica
Sistemas de Información
Alumna: Pamela Chavarría Monge
Carné: 201039981
Grupo: 02