jueves, 16 de febrero de 2017

Herramientas Virtuales y Sistema de Información

Introducción
El presente trabajo tiene por objetivo mostrar la importancia de las herramientas que nos brinda google drive ya que es una herramienta de gran ayuda ya que no ahorra tiempo y dinero, ya que no es necesario una reunión grupal con los compañeros.
Frente a lo anterior podemos utilizar el software que se encuentra en la nube (Internet) y son directamente gestionados por el proveedor de servicios por tal razón es más simple para el consumidor poder disfrutar de sus beneficios.
En conclusión google drive nos brinda posibilidades y soluciones ya que nos brinda flexibilidad, seguridad ya que podemos acceder a los datos almacenados en la nube desde cualquier parte.
ORGANIZACIÓN TRABAJO COLABORATIVO

Organización del trabajo en equipo
Contenidos y tareas
Líder
Conceptos básicos sobre computación en la nube o cloud computing, ventajas, tipos de nubes.
Jessica
Descripción de los servicios de Google drive, tipos de documentos en línea, almacenamiento, subir y descargar archivos. 

Jessica
Los formularios en línea, descripción de la aplicación y posibles usos en entornos académicos (como se pueden usar estos formularios para nuestros trabajos académicos. 

Daniela
Recomendaciones relacionadas con la seguridad del correo electrónico.
Daniela
Tabla de contenidos, edición y ajuste de formato.
Daniela y jessica
Revisión de ortografía y portada
 Daniela y Jessica


Concepto computación en la nube o cloud computing
SAAS (Software as a Service) El software como servicio es una de las modalidades más importantes de la computación en la nube. Consiste en una aplicación de software ofrecida totalmente por Internet, con todas las funcionalidades y para todos los clientes que lo soliciten.   La nube proporciona servicio a empresas de todos los tamaños... la nube es para todo el mundo. La nube es una democracia.( Marc Benioff, director ejecutivo de Salesforce).
función cloud computing Las nubes utilizan una capa de red para conectar los dispositivos de punto final de los usuarios, como equipos o teléfonos inteligentes (junto con una variedad cada vez mayor de dispositivos no tradicionales, como los “portátiles”). Antes de la nube, las empresas que proporcionaban servicios solo podían ejecutar software de manera confiable si también podían pagar la factura para mantener la infraestructura de los servidores necesarios. Por otra parte, a menudo, el software tradicional requería la contratación o la tercerización de un equipo completo de profesionales de TI para abordar el desfile inevitable de errores, los problemas de servicio y las actualizaciones. El concepto de Cloud Computing se deshace de todos esos problemas y requisitos desactualizados.
Para lograr mayor seguridad El Cloud Computing también puede ser extremadamente seguro y, a menudo, superar los niveles de seguridad de la informática tradicional. Permite a las empresas atraer y conservar personal de seguridad cibernética de mayor calidad (en comparación con empleados de TI en las instalaciones). También permite implementar las tecnologías y las prácticas más recientes, con la ayuda de una visión más amplia de patrones de amenazas globales que la disponible incluso para la mayoría de los gobiernos nacionales.
Con una infraestructura más sólida, supervisión diligente y protocolos de seguridad instaurados, el Cloud Computing puede proporcionar a empresas pequeñas o medianas la misma protección que a las empresas con los mayores requisitos.
Para unificar el nivel de la informática El Cloud Computing tiene la capacidad de colocar a todos en el mismo nivel. No importa si tiene cientos de miles de usuarios de la plataforma. El Cloud Computing democratiza la aplicación de software de empresa. Con la elasticidad para aumentar o disminuir la cuota del conjunto de un cliente rápidamente (y, a veces, de manera automática), el usuario final generalmente no necesita saber qué sucede en la nube. Todo lo que debe hacer es iniciar sesión y ocuparse de una tarea necesaria.
Características centrales del Cloud Computing
  • On Demand: no hay necesidad de consultar a otra persona ni involucrar a un profesional de TI para aprovisionar el servidor o el almacenamiento de red. Puede obtener la potencia informática que necesita cuando la necesita.
  • Varias plataformas: siempre que cuente con una conexión a Internet, puede acceder al servicio desde un equipo portátil, una tablet, un teléfono inteligente o un equipo de escritorio.
  • Recursos en grupo: se sigue el modelo de multiusuario, lo que significa que existen varios usuarios del software.
  • Rápida elasticidad. El usuario recibe una experiencia que aumenta o disminuye según la demanda y el uso real.
  • Servicio medido. El uso de los recursos se supervisa, se controla y se reporta de manera anticipada. Esto hace que la potencia y la capacidad informáticas sean básicamente lo mismo que pagar por un servicio público.
En el mundo informático, una nube representa una gran red de cables servidores y los servicios de software que estos proporcionan. Al igual que las nubes pueden formarse de diferentes maneras, existen varias maneras en que el Cloud Computing puede adquirir forma. Examinemos en mayor detalle algunas de las diferentes opciones basadas en la nube.
Nubes públicas: es un servicio estandarizado que puede permitir a cientos de miles de empresas utilizarlo de manera simultánea pero independiente. El proveedor de la nube administra la creación del mantenimiento, la seguridad, la flexibilidad y la escalabilidad de los usuarios para todos los usuarios de esa nube. Estas nubes pueden adaptarse a empresas u organizaciones académicas o gubernamentales.
Nubes comunitarias: las nubes comunitarias se desarrollan cuando un sector específico tiene determinadas necesidades y requisitos en sus disposiciones de seguridad o tipos de aplicaciones. Una nube comunitaria establecida en este espacio podría resolver las necesidades específicas compartidas de ambas partes para la manipulación de registros más fácilmente que una solución en la nube general.
Nubes privadas: las nubes privadas consisten de una única organización con su propia nube de servidores y software para utilizar sin un punto de acceso público. Generalmente, las empresas que utilizan nubes privadas las gestionan por su propia cuenta. En ocasiones, las organizaciones muy grandes con muchas ubicaciones y unidades de negocios reciben asistencia de terceros para gestionar una nube privada. Tenga en cuenta que los desafíos de la planificación de la capacidad, la procuración del equipamiento, las actualizaciones de software y la administración de la seguridad permanecen completamente a cargo del propietario de la denominada “nube híbrida”, que, esencialmente, es un centro de datos basado en la virtualización en las instalaciones.
Nubes híbridas: Esta infraestructura de nube se conforma de dos o más infraestructuras de nube distintas (privadas, comunitarias o públicas) que permanecen como entidades únicas, pero están unidas por tecnología propia o estandarizada que permite la portabilidad de aplicaciones y datos

Los proveedores de estas nubes pueden configurarlas y darles diferentes formas para cumplir las necesidades específicas de cada empresa.
SaaS: El modelo de software como servicio (SaaS) de Cloud Computing se centra en hacer que la aplicación de software esté disponible para el usuario mediante un navegador o la interfaz de un programa. Con este modelo, toda la red subyacente, el sistema operativo y las capacidades funcionan tras bastidores.
PaaS: El modelo de plataforma como servicio (PaaS) puede aprovechar los beneficios de la infraestructura del Cloud Computing y, al mismo tiempo, mantener la libertad para desarrollar aplicaciones de software personalizadas. Los usuarios pueden acceder a la PaaS de la misma manera que una aplicación de SaaS. El proveedor mantiene el sistema operativo, la red, los servidores y la seguridad. También puede haber abstracciones en el nivel de aplicaciones que aceleren el desarrollo de aplicaciones y la implementación de varios dispositivos.
IaaS: la infraestructura como servicio (IaaS) va un poco más lejos en la abstracción, ya que proporciona a las organizaciones la habilidad de aprovechar las capacidades de servidor natas mientras que el resto de la gestión de la plataforma y el software recae en la empresa. Esto puede permitir capacidades adicionales sin preocuparse por los requisitos de hardware.
Ventajas del cloud computing
  • Bajo coste. Productos gratuitos o pagos mensuales fijos por utilización, sin costes adicionales, dado que no hay que invertir en gran infraestructura, ni en licencias.
  • Seguridad. Los datos siempre están seguros, no hay necesidad de poseer una gran capacidad de almacenamiento.
  • Mayor rapidez en el trabajo al estar basado en la web.
  • Información a tiempo real.
  • Fuerte inversión en innovación.
  • Acceso a toda la información.
SUBIR Y DESCARGAR ARCHIVOS
Para descargar un archivo debemos:
  1. Abre Drive desde drive.google.com.
  2. Haz clic en el archivo que quieras descargar. Para seleccionar varios archivos, mantén pulsada la tecla Mayús o Ctrl (Comando en un Mac) mientras haces clic en varios archivos.
  3. Haz clic con el botón derecho y elige Descargar.
Hay dos formas de subir archivos a Google Drive:
  1. Arrastrar el archivo
  2. Seguir los pasos para adjuntar:
     2.1 Abre drive.google.com
     2.2  Haz clic en el botón Nuevo  y selecciona Subir archivos... en el menú desplegable
     2.3  Selecciona el archivo que quieras subir. Para seleccionar varios archivos, pulsa Mayús     o Ctrl(PC)/Comando(Mac) y haz clic en todos los archivos que quieras subir.
     2.4  Verás un cuadro que muestra el progreso de la subida de archivos. Haz clic en el     nombre del archivo para abrirlo.
los formularios en línea, descripción de la aplicación y posibles usos en entornos académicos (como se pueden usar estos formularios para nuestros trabajos académicos).
Para crear formularios en línea hay varias alternativas de páginas para ello:
  • Gravity Forms: Este formulario en línea es la forma más sencilla  Permite un número ilimitado de formularios web en un determinado sitio y no hay restricciones sobre los envíos, los formularios y las consultas estarán alojados en tu propio sitio lo que significa que sus formularios y sus datos serán propiedad exclusiva de ti para siempre.
  • Formstack: Este formulario personalizables en una interfaz de arrastrar y soltar. Sin embargo, se distingue por ofrecer integraciones de terceros con algunas de las aplicaciones web más intensamente utilizadas por pequeñas empresas.
  • ReFormed: El formulario está basado en HTML5 que crea formularios sólidos con un toque de diseño dentro reFormed siguen una plantilla totalmente formada, incluso los botones de radio y menús desplegables tienen ajustes creativos. El resultado es un formulario que se ve y se siente no sólo nativo de un sitio web, sino un paso más allá de los formularios tradicionales de HTML.
  • FormSite: Es un sitio existente o construido como un formulario independiente direccionado a FormSite, hay un montón de características de primera calidad incluyendo la integración de códigos QR, el intercambio social de la información del formulario y espacio de almacenamiento para alojar archivos adjuntos enviados. En unos pocos clics, se puede tener un formulario muy atractivo que servirá  prácticamente cualquier necesidad de sus trabajos.
  • Wufoo: Está basada en un sistema de “arrastrar y soltar” y permite la personalización total e integración de tu logo que incluyendo CSS personalizado para usuarios expertos, lo que significa que el formulario puede adaptarse a tus necesidades estéticas.
  • Google Docs: Google Docs es sin duda la opción más simple que hay para la construcción de formularios, incluyendo Gmail y hojas de cálculo.  Simplemente se escoge uno de los siete formatos e incluye una opción de texto y escalas de opción múltiple, formular las preguntas para obtener la información que necesitas de tus usuarios.
  • FormAssembly:  Este se  basa en un sistema libre de diseño de formularios totalmente personalizables, lo que garantiza que los usuarios pueden controlar no sólo cómo se ve el formulario, sino también cómo se presenta el contenido a un consumidor.
  • JotForm: Se llevará a través de un asistente de configuración para asegurar que todo fluye sin problemas. Combina la facilidad del comercio electrónico con una gran cantidad de almacenamiento de datos, tendrás el mejor amigo de un comerciante en sus manos.
Si quiere que la pregunta sea obligatoria le da en recuadro Obligatoria y debe responder para poder enviar el formulario.
Así mismo se crea el formulario, se pueden usar estos formularios para nuestros trabajos académicos, Con preguntas  y respuestas. Son plantillas las cuales son utilizadas para  recopilar datos exactos, el uso de los formularios están definidos en lenguajes de programación ya sea HTML, NET o JAVA.
A nivel académico los  formularios nos brindan grandes ventajas:
  • Realizar trabajos para poder tener resultados directamente.
  • Sirve para entregar los trabajos ordenadamente.
  • Realizar Evaluaciones Grupales.

Los formularios en línea, descripción de la aplicación y posibles usos en entornos académicos (como se pueden usar estos formularios para nuestros trabajos académicos. 
Recomendaciones relacionadas con la seguridad del correo electrónico.
Antes de profundizar en temas específicos vamos con algunos consejos básicos para evitar vulnerabilidades más comunes a nivel de usuario.
  • Mucho cuidado con los archivos adjuntos al correo: a pesar de que es una táctica antigua, los ciberdelincuentes la siguen usando para propagar malware debido a que sigue habiendo gente que pica y su coste es ínfimo, puesto que los correos se envían desde redes de ordenadores previamente infectados.
  • Ojo con los enlaces maliciosos: los sucesores de los adjuntos con malware. Resulta más sencillo enviar un enlace dentro de un correo y que el usuario, al pulsar sobre él, acceda a una web maliciosa que descargue el malware en su sistema y lo infecte. Se utiliza especialmente suplantando la identidad de grandes empresas, como Gmail, Yahoo!, Facebook, LinkedIn, etc.
  • El clásico spam: aunque ya a nadie sorprende recibir un correo que venda Viagra, la realidad es que el clásico spam sigue presente hoy en día y se siguen enviando millones de correos ofreciendo todo tipo de productos o realizando estafas. Algunos de estos casos se han perfeccionado y pueden pasar por un correo legítimo para usuarios desprevenidos.
  • Usemos buenas contraseñas: una de las prácticas más desaconsejadas es la de la repetición de la misma contraseña en diferentes tipos de servicio, ya sean correos, redes sociales o servicios de almacenamiento en la nube. Es recomendable usar una única contraseña para cada servicio. De esta forma se evita que varios servicios se vean afectados si uno de ellos es comprometido.
  • Cuidado con las conexiones desde ordenadores públicos: debemos evitar conectarnos desde ordenadores públicos para acceder a nuestro correo electrónico. Si nos vemos obligados a hacerlo, debemos asegurarnos de que la conexión realizada es segura y acordarnos de cerrar la sesión cuando terminemos. Si además utilizas algún tipo de software para limpiar el historial del ordenador, mejor que mejor.
  • Precaución con las redes Wi-Fi inseguras: la consulta de nuestro correo electrónico desde redes Wi-Fi inseguras puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red.
  • Ojo con las solicitudes de permiso para instalar algo: también es un clásico. Al abrir un correo o su fichero adjunto, probablemente se pedirá que se instale algo, que puede ser tan inocente como un códec para poder ver un vídeo que probablemente ha enviado un conocido… Si sucede, mejor decir que no.
  • Nunca utilizar contraseñas sencillas como: compras, password, contraseña, 123pitufo, pitufo123, Colombia o su cédula.
  • No guardar la contraseña en el cache del navegador web (Firefox, Google Chrome, Internet Explorer, Safari).
  • Utilizar el correo siempre desde equipos seguros y si utiliza el correo vía web cierre siempre la sesión al terminar su uso.
  • Si presenta demora o bloqueos al intentar enviar o recibir mensajes en un cliente de correo como Outlook y su equipo tiene un antivirus que filtra los mensajes, desactive dicha funcionalidad desde el antivirus y pruebe nuevamente.
  • Realice copias de forma periódica, si utiliza la opción POP y Outlook puede usar la función Exportar de Outlook para crear una copia completa de su correo electrónico y guardarla en un medio extraíble (USB, DVD) y almacenar dicho medio en una ubicación diferente.
  • Cambiar periódicamente la Contraseña: Esto ayuda a que no rastreen tu contraseña y si alguien pudo obtenerlo, no podrá acceder si llegas a cambiarlo. Si te das cuenta que alguien ha estado enviando correo electrónico desde tu cuenta, es recomendable cambiar la contraseña lo antes posible.
  • Cerrar sesión cada vez que dejas de usar tu correo electrónico: Es recomendable cerrar sesión cada vez que hayas enviado o leído algún correo electrónico. Cualquier persona podría cambiar los accesos a tu cuenta o utilizar tu correo con fines criminales.
  • Vincula tu correo a otro: Si pierdes la contraseña de tu correo electrónico, podrás recuperarlo vinculando a otro correo. También es importante establecer una pregunta de seguridad, con esto tendrás más posibilidades de recuperar tu contraseña o tu correo en caso de que alguien se apropie de él.
  • No publiques tu correo electrónico en foros,  sitios web, blog, redes sociales, conversaciones en línea y demás, ya que podrán capturar tu cuenta e incluirla en una selecta lista para envio masivo de spam.
  • N responder a los correos tipo spam, ya que de hacerlo, le estarás confirmando al spammer que tu cuenta de correo se encuentra activa y en consecuencia seguirás
  • Eliminar el historial de navegación, archivos temporales, cookies, datos en caché, etc., cuando termines una sesión de correo electrónico a la que hayas accedido desde en una red pública.
Con todos las recomendaciones que se describen anteriormente, se utiliza una combinación de los medios mencionados puede ser ideal. Sin importar el método que uno escoja es altamente recomendable hacer un plan de respaldos de su información y hacerlo de forma periódicamente y sistemáticamente.
Normalmente hoy en día se ha hecho una énfasis en la medida de los usuarios que su contraseña pueda ser robada, estas medidas ubican los riesgos a la privacidad, es necesario considerar el riesgo de que las comunicaciones sean infiltradas, analizadas y leídas remotamente, mas aya del entorno del computador y la del destinatario.   

CONCLUSIONES
  1. Google Drive nos permite tener un fácil acceso  para poder desarrollar un trabajo en grupo sin la necesidad de estar reunidos, ya que nos permite crear y realizar modificaciones simultáneamente, siendo partícipes de los integrantes activos en el trabajo o proyecto.
  2. Hay varios formularios en los que uno puede hacer trabajos, por medio de que uno los crea, esto nos ayuda a darnos cuenta de que se puede trabajar desde un sitio web creandolos uno mismo con apoyo del internet.
  3. Tener en cuenta de que hay varios requisitos para que uno proteja la seguridad de la cuenta, siempre hay que tenerlos en cuenta  para así llevarlo a cabo a proteger la seguridad de nuestras cuentas.
Referencias bibliográficas
Anonimo,(2011).Herramienta debitoor,recuperado de: http://debitoor.es/glosarior/definicion-cloud-computing/09/02/2017
Pedro Cordeiro, (2012).Constructores de formularios; recuperado de:
http://www.epoint.es/web/categoria/web/pub/los-8-mejores-constructores-de-formularios-online-para-tu-web/
·      Fidel Villar, (2013). Seguridad del corre electronico; recuperado de: http://blog.xpress.com.mx/2013/09/10-consejos-de-seguridad-para-el-uso-del-correo-electronico/ 09/02/2017

Julian Andres Mona, (2014). Recomedaciones de seguridad y uso general en el correo electronico recuperado de: https://soporte.colombiahosting.com.co/Knowledgebase/Article/View/90/0/recomendaciones-de-seguridad-y-uso-general-de-correo-electronico  09/02/217

No hay comentarios:

Publicar un comentario