lunes, 28 de mayo de 2012
viernes, 18 de mayo de 2012
ACTA DE CONSTITUCIÓN DE PROYECTOS
|
A. INFORMACIÓN GENERAL
ELABORADO POR:
Ø CAMILO ANDRES ZAPATA JARAMILLO
Ø JUAN FELIPE IBARRA GALLO
Ø LUIS ALFONSO MORALES CASTAÑEDA
Ø YOVANI ALERTO LOPEZ SANCHEZ
Ø DIANA MARCELA ALVAREZ ATEHORTUA
NOMBRE DEL PROYECTO:
PLAN PILOTO DE CAPACITACIÓN DEL MANEJO DE LAS TIC DESDE LAS BASES ESCOLARES DE 15 A 17 AÑOS
|
PATROCINADOR:
|
El inicio de las TIC en Colombia fueron definidas en el Plan Nacional de Desarrollo 1998–2002. Es la primera vez que se incluyen las Tics como parte del modelo de desarrollo económico y social. Se comienza a implementar a través de tres programas: masificar el uso de las TIC como una de las estrategias encaminadas a mejorar la calidad de vida de los colombianos, aumentar la competitividad del sector productivo y modernizar las instituciones públicas.
Las TIC han llegado a ser uno de los pilares básicos de la sociedad y hoy es necesario proporcionar al ciudadano una educación que tenga en cuenta esta realidad. Las posibilidades educativas de las TIC han de ser consideradas en dos aspectos: su conocimiento y su uso.
Este conocimiento basado en la normas TIC (ministerio de tecnologías de la información y las comunicaciones) se compartirá con la comunidad estudiantil por que los jóvenes permanecen demasiado tiempo interactuando con el internet, apoyando la integridad de las personas.
Es preciso identificar las Normas que contiene las TIC, tales como: El acceso abusivo a un sistema de información como muchos conocemos: las redes sociales, La interceptación de datos informáticos sin orden judicial, daño informático, entre otros; con el fin de dar a conocer qué ventajas y desventajas tenemos como usuarios informáticos y telecomunicaciones.
Mediante este proyecto se pretende formar y capacitar tanto a estudiantes como a docentes, directivos y padres de familia en el uso básico de las TIC especialmente internet, para que puedan aprovechar sus potencialidades en su vida cotidiana y piensen en incorporarlas a corto plazo.
El propósito de las TIC está fundamentado en: La Educación, La salud, La justicia y La competitividad empresarial, generando así un acuerdo nacional que comprometa al gobierno, los diferentes sectores de la ciudadanía en general para avanzar en las transformaciones que la educación colombiana necesita.
|
B. REQUISITOS QUE SATSFACEN LAS NECESIDADES , LOS DESEOS Y EXPECTATIVAS DEL CLIENTE, DEL PATROCINADOR Y DEMAS INTERESADOS:
§ establecer un control de la función informática empleando estrategias tecnológicas para conseguir los objetivos establecidos
|
§ mostrar la amplia variedad de herramientas que nos ofrecen las t.i.c especialmente en el mundo virtual.
|
FUNCIONALES:
|
· Este proyecto debe ayudar al buen manejo de las t.i.c.
|
· Aprender a respetar la privacidad que a veces debe tener la informática.
|
· Manejar de forma adecuada la información que tenemos sin necesidad de cometer algún delito.
|
· Utilizar más la informática para el aprendizaje o los trabajos, que para uso innecesario.
|
· Concientizar de que la informática no es para hacer mal.
|
· Utilización adecuada de los sistemas y sus programas.
|
· Aprender a trabajar con programas legales y no con piratas.
|
· Hacer uso adecuado de las redes sociales.
|
TECNICOS:
|
· El desarrollo de este proyecto debe ser sencillo y de fácil entendimiento para poder lograr los objetivos.
|
· Los exponentes deben ser lo más exactos en sus conceptos para un buen entendimiento.
|
· Debe tener la participación de los interesados para saber si se ha logrado los objetivos.
|
· Dar información que refuerce el interés de las personas para un buen manejo del internet.
|
· Traer a flote el buen funcionamiento del internet como una herramienta de trabajo y de aprendizaje.
|
C. ALINEAMIENTO DEL PROYECTO A LOS OBJETIVOS ESTRATEGICOS
· Concientizar a los estudiantes de las sanciones que a meritan un uso inadecuado de las tics.
|
· Orientar a los interesados sobre un uso adecuado del Internet y las redes sociales.
|
· Capacitar a los estudiantes para que hagan un uso adecuado de las tics.
|
OBJETIVOS DEL PROYECTO:
|
Crear conciencia de lo importante que es respetar los derechos.
|
Concientizar a los estudiantes de las sanciones que ameritan un uso inadecuado de las Tics.
|
Orientar a los interesados sobre un uso adecuado del internet y las redes sociales.
|
Capacitar a los estudiantes para que hagan un uso apropiado de las Tics.
|
Identificar las acciones que se consideran delictivas o que infrinjan algún decreto y exponerlas.
|
Transmitir los conocimientos adquiridos en el proceso de formación acerca de las Tics.
|
OBJETIVOS A LOS QUE CONTRIBUIRÁ EL PROYECTO:
|
Los estudiantes deberán dar un mejor uso a los elementos informáticos que usan y en ocasiones abusan de ellos, posteriores a la conferencia.
|
Los estudiantes pondrán en práctica y compartirán con otras personas los conocimientos que tengan acerca de las tics.
|
Los estudiantes usaran mejor las redes sociales, podrán compartir información por medio de estas participar en foros y debates que sean de provecho para ellos y que puedan ayudar en su proceso formativo.
|
Construir sus propios textos respetando los derechos de autor.
|
ANTECEDENTES
Lo que genera el mal uso de las tic con o sin conocimiento puede imponer dependiendo de la gravedad del delito informático puede generar de 4 a 8 años de cárcel. todo hoy en día esta monitoreado por sistemas los cuales rigen a distancia todos los equipos y estos saben que paginas usted como usuario utiliza a diario que paginas indebidas ha entrado cuantas veces ha estado en ellas y que ha hecho esto se da por las leyes que rigen hoy en día uno como usuario hace muchas cosas en estos sistemas las cuales creemos que no nos traerán consecuencias a futuro todo esto se almacena y es judicializado a su debido tiempo o cuando el usuario sobre pasa los limites los cuales serian demasiadas descargas de archivos que se deben pagar por ellos pero que se descargan creyendo que son gratis también se penalizan los actos tales como…
|
1. acceso abusivo a un acceso informático
|
2. uso de software malicioso
|
3. violación de datos personales
|
4. suplantación de sitio web para capturar datos personales
|
5. obstaculización ilegitima del sistema informático o red de telecomunicaciones
|
6. interceptaciones datos informáticos
|
Y muchos otros delitos que están estipulados como ley y los cuales por estos momentos están siendo efectuados por la autoridad competente.
|
Todo delito informático es un delito el cual se deberá responder por el uso inadecuado del sistema.
|
Como saben quién es exactamente quien hizo el fraude y desde donde.
|
Pues bien cada vez que pedimos una instalación de red cualquiera que sea esta siempre va a quedar a nombre de alguien y ese alguien es quien responderá por los delitos ecos desde esa red o equipo esa persona no siendo quien la infrinja sabrá quien hizo ese uso del equipo y de la red como tal y serán judicializado según la gravedad de la falta echa.
|
El acceso abusivo a un acceso informático se da cuando se instalan programas para saber las contraseñas de otra persona tales como los keyloggers o programas para hackear contraseñas esto está prohibido.
|
También el uso de software malicioso se estipula como delito esto se da cuando se instalan software con fines dañinos se instalan con el fin de dañar equipos estos pueden ser. adrare, spyware, troyanos, backdoor, spam y muchos otros esto también es un delito.
|
cuando se viola los datos personales esto es cuando un amigo le manda ciertas fotos que son solo para usted y se las muestra a otro compañero quien a su vez las copia y las divulga sin el consentimiento del remitente entrara en un delito
|
la suplantación de sitios web para capturar datos personales esto es cuando se diseñan paginas de suplantación de ip las cuales se hace creer a las personas que es un sitio seguro de su banco u otro sitio personal sinsabor que es falso y fue creado con malas intensiones es algo totalmente prohibido
|
obstaculización ilegitima del sistema o red de telecomunicaciones esto se da cuando a alguna persona le da por bloquear paginas publicas las cuales son visitadas por muchas personas no puedan ingresar a ella para hacer sus trabajos etc. también está prohibido
|
interceptación de datos informáticos estos se sancionan cuando sin el debido permiso se interceptan cualquier tipo de información privada de alguien sin su consentimiento
|
estos pocos antecedentes son sancionados por la autoridad competente la cual está pendiente de la informática en nuestro país este conocimiento se debe tener para no perjudicar ni perjudicarnos nosotros mismos así tendremos una mejor calidad de vida
|
D. RESTRICCIONES DE LA ORGANIZACIÓN
|
· El proyecto se debe llevar a cabo en el tiempo estipulado.
|
· Se debe llevar a cabo sin acepción por cada uno de los integrantes del equipo.
|
· Debe garantizarse la buena investigación de los temas expuestos.
|
· Total responsabilidad en los horarios escogidos.
|
· El proyecto no puede salirse de las bases pautadas anteriormente.
|
· el proyecto debe ser aprobado por los encargados de las instituciones.
|
· Toda información dada debe ir bien argumentada y con una buena investigación.
|
E. CÓDIGO PENAL SOBRE LAS TICS EN COLOMBIA(LEY 1273 DE 2009)
|
Colombia actualizo su código penal para incluir delitos informáticos penalizados.
|
De acuerdo con las personas q decidieron esta iniciativa los ajustes realizados permitirán que el ordenamiento colombiano se sume a las políticas penales globalizadas contra la criminalidad en el ciberespacio, teniendo en cuenta el crecimiento en la venta de equipos de cómputo que manejan redes de internet es evidente que la probabilidad de que seamos víctimas de los ciberdelincuentes crece cada día más.
|
Debido a esto se incrementaron los nuevos delitos penales, cuyo proyecto establece penas de 4 a 8 años de cárcel para los delincuentes informáticos y multas de 100 a 1000 salarios mínimos mensuales vigentes.
|
ESTOS DELITOS SON:
|
ACCESO ABUSIVO A UN ACCESO INFORMATICO
|
Este es para quien acceda sin autorización a un sistema informático protegido, contra la voluntad de quien tenga el legítimo derecho de acceso. Un claro ejemplo de este delito seria: cuando una persona instala programas para hacer mal uso de cuentas o saber contraseñas de otras personas como keyloggers, o programas para hacker cuentas de usuarios sin su debido permiso, esto está prohibido.
|
USO DE SOFTWARE MALICIOSO
|
este es para quien produzca , trafique , adquieran , distribuyan , venda , envíen , distribuyan , introduzcan , extraigan del territorio nacional software malicioso con efectos dañinos. Un claro ejemplo de este delito seria: cuando una persona instala un programa con una finalidad no ética como puede ser dañar equipos, extraer información de alguien sin su permiso estos programas pueden ser hardware,spyware,troyanos,backdoor, spam y muchos otros.
|
VIOLACION DE DATOS PERSONALES
|
Este es para quien con provecho de un tercero cómplice, obtengan, sustraigan, vendan, ofrezcan, intercambien, envíen, copien, intercepten, divulguen, modifiquen o empleen códigos personales o datos personales contenidos en archivos o bases de datos o semejantes. Un claro ejemplo de este delito seria: cuando supongamos a uno como empleado le mandan las fotos de alguien y esto solo va dirigido a usted y resulta que un compañero de trabajo le vio esas fotos a usted y las copio para el mismo esto no se debe hacer puede que uno como amigo de alguien quiera mostrarle las fotos a otra persona pero esta persona no puede copiar esto para el uso de el por quésería un delito.
|
SUPLANTACION DE SITIO WEB PARA CAPTURAR DATOS PERSONALES
|
Este es para quien desarrolle, trafique, diseñe, programe, venda, ejecute páginas electrónicas también quien modifique el sistema de resolución de nombres de domino de tal manera que haga entrar a un usuario a una ip la creencia de que acceda en su banco o a otro sitio personal o de confianza. Un claro ejemplo de este delito seria: cuando una persona crea un pishing haciendo que una persona ingrese a su sitio web sin saber que está ingresando a una suplantación de ese sitio web creado por otra persona con malas intenciones puede ser una cuenta de banco para así poder ver sus movimientos financieros algo totalmente prohibido.
|
OBSTACULIZACION ILEGITIMA DEL SISTEMA INFORMATICO O RED DE TELECOMUNICACIONES
|
Este es para quien impida el acceso normal a un acceso normal a un sistema informático o a una red de telecomunicaciones. Un claro ejemplo de este delito seria: cuando una persona sin motivo y sin el debido derecho le da por bloquear páginas de información común para que otras personas o nosotros como usuarios no podamos ingresar a esa página de información.
|
INTERCEPTACIONDE DATOS INFORMATICOS
|
Este es para quien sin orden judicial intercepten datos informáticos en su origen destino o en el interior de un sistema informático. Un claro ejemplo de este delito seria: cuando de pronto una persona intercepte de donde viene alguna información sin el debido permiso judicial
|
Todo esto teniendo en cuenta de que las empresas y las entidades de educación no denunciaban el mal uso de sistemas informáticos. Debido a esto debemos de hacer campañas seminarios de concientización del uso de los medios informáticos y hacerles saber el papel que juegan ya ellos en el nuevo mundo de la informática con este nuevo código y que penas pueden pagar si no hacen un buen uso de la informática.
|
Estos seminarios los podemos llevar a cabo mediante brigadas de información con actividades que se les pueden poner a estas persona que hacen uso a diario de la informática para saber y darles a entender cómo se deben manejar estas técnicas desde el punto de vista legal ya que más de una persona que maneja el internet, la informática a diario no saben realmente como lo deben hacer correctamente y más podemos profundizar en esta concientización si lo hacemos desde los colegios que en estos momentos son los jóvenes lo que más necesitan de este conocimiento ya q estas personas son las que más incurren en estos delitos sin saber que pueden ser penalizados por la ley si logramos concientizar desde la formación básica podemos lograr que muchas personas en el futuro hagan el uso adecuado de la informática.
|
F. GERENTE DEL PROYECTO Y SU NIVEL DE AUTORIDAD
NOMBRE DEL GERENTE DEL PROYECTO:
JUAN FELIPE IBARRA GALLO
| |||
RESPONSABILIDADES PRINCIPALES DEL GERENTE:
| |||
· ELABORAR EL PLAN DEL PROYECTO Y VELAR PORQUE SE CUMPLA LO ESTABLECIDO.
| |||
· LLEVAR EL CONTROL Y DEBIDO SEGUIMIENTO DEL MISMO.
| |||
· REPORTAR PERIODICAMENTE LA SITUACION DEL PROYECTO.
| |||
· ACTUALIZARLO PERIODICAMENTE SEGÚN LAS NECESIDADES.
| |||
· TOMAR DESICIONES SOBRE ASPECTOS QUE TENGAN EL ALCANCE, COSTOS O PLAZOS ESTABLECIDOS.
| |||
· ASEGURAR LA CALIDAD DE LOS RESULTADOS A ENTREGAR EN EL PROYECTO.
| |||
EL GERENTE DEL PROYECTO TENDRA LA AUTORIDAD Y LA ATRIBUCION PARA RESOLVER CONFLICTOS QUE PUEDAN PONER EN RIESGO LAS METAS Y LOS OBJETIVOS DEL PROYECTO.
| |||
CONFERENSISTA Y PROFESOR
| |||
CAMILO ANDRES ZAPATA JARAMILLO
| |||
FUNCIONES
| |||
· DAR UNA INTRODUCCION, UN FINAL DEL TEMA, RELACIONAR LO QUE EXPLICA EN HECHOS REALES Y DEPENDIENTES DEL CONTEXTO DONDE ESTE TRABAJANDO.
| |||
· CONCLUIR EL TEMA, EXPRESAR SEGURIDAD,HACER PREGUNTAS QUE PERMITAN UNA EVALUACION DE LO APRENDIDO
| |||
BENEFICIANDO LA POBLACION ESCOLAR EDUCATIVA
| |||
MODERADOR
| |||
DIANA MARCELA ALVAREZ ATEHORTUA
| |||
FUNCIONES
| |||
· REGULAR EL TIEMPO DE LAS SESIONES
| |||
· SE ENCARGA DE QUE LAS DISCUSIONES NO PASEN A MAYOR ESCALA, TRANQUILIZANDO LOS DEBATIENTES,PUEDE DAR SU PROPIA OPINION CUANDO LA OCASIÓN ASI LO AMERITA
| |||
DIRECCION Y GESTION
| |||
YOVANI ALBERTO LOPEZ SANCHEZ
| |||
FUNCIONES
| |||
· SE ENCARGA DE COORDINAR, ORDERNAR Y ORGENIZAR LAS FUNCIONES DEL PERSONAL
| |||
· SE ENCARGA DE HACER LAS RESPECTIVAS COMPRAS
| |||
· CONSIGUE PATROCINIO Y CONTACTOS QUE APORTEN AL PROYECTO
| |||
MONITERO Y CONTROL
| |||
LUIS ALFONSO MORALES CASTAÑEDA
| |||
FUNCIONES
| |||
· HACER REVISION Y CONTROL ALA DIRECIION Y A LA GESTION
| |||
· QUE EL PLAN DE DIRECCION ESTE FUNCIONANDO CORRECTAMENTE
| |||
· HACE CONTROL QUE LOS INTEGRANTES DEL PROYECTO ESTEN CUMPLIENDO LAS RESPECTIVAS FUNCIONES Y DE NO SER ASI INFORMARLE AL SPONSON.
| |||
G. PRESUPUESTO
COSTOS ESTIPULADOS EN EL PROYECTO:
|
BENEFICIOS ESPERADOS:
|
H. HITOS DEL PROYECTO
|
Muchas veces nos pasa que los profesionales no tienen muy en claro lo que es un hito en el proyecto, entonces acá va una explicación simple. Un hito es una tarea de duración cero que simboliza el haber conseguido un logro importante en el proyecto. Los hitos son una forma de conocer el avance del proyecto sin estar familiarizado con el proyecto y constituyen un trabajo de duración cero porque simbolizan un logro, un punto, un momento en el proyecto.
|
En el cronograma de nuestro proyecto deberían existir varios hitos que informen la fecha estimada en que pensamos cumplirlos, y que luego en la ejecución compararemos con la fecha real. En muchos proyectos, se hace mención solamente de los hitos y es muy común que sólo los hitos le interesen a un comité de directores que revisa proyectos en una gran organización. En tal sentido, los hitos son la forma más abarataba de monitorear la ejecución de un proyecto. Si alguien se está construyendo una casa, inmediatamente toda la familia habla de los hitos y no del cronograma: “el lunes completaron los cimentos”, “la semana que viene terminan de colocar los pisos”, “ese día estará finalizada la instalación de gas”, etc.
Dentro de los consejos típicos, se recomienda colocar algunos hitos dentro del plan solamente como señal de que llegamos a un punto importante en el proyecto. Estos hitos servirán como herramientas de comunicación para los patrocinadores y demás involucrados. De esa manera se define un tablero de control para todos los proyectos, en el cual se indican, por ejemplo, los hitos que hemos atravesado, cuál se encuentra cerca, cuál está atrasado, etc. |
PROBLEMÁTICA DEL PROYECTO
ALCANCE DEL PROYECTO.
Este proyecto va dirigido a los estudiantes de secundarias de las instituciones educativas del municipio de Rionegro con el objetivo de capacitar en el buen manejo de las tecnologías en especial el Internet enseñarles que esta herramienta no es solo para redes sociales sino que tiene otros usos que le pueden servir de apoyo en su formación como google docs, maps entre otras ocupaciones.
jueves, 17 de mayo de 2012
CÓDIGO PENAL Y NUEVOS DELITOS INFORMÁTICOS
Colombia actualizo su código penal para incluir delitos informáticos.de acuerdo con los gestores de la iniciativa los ajustes realizados a la regulación permitirán que el ordenamiento colombiano se sume a las políticas de penales globalizadas en materia de la pelea contra la criminalidad en el ciberespacio teniendo en cuenta el crecimiento en la venta de pc para el hogar y el acceso a Internet es evidente que la probabilidad de que seamos victimas de los ciberdelincuentes crece cada vez mas.
los nuevos delitos incluidos y sus penas de prision van desde 4 a 8 años para los delincuentes informáticos y multas de 100 a 1000 salarios minimos mensuales es decir de 46.1 a 461.5 millones de pesos.
los delitos son:
-ACCESO ABUSIVO AL ACCESO INFORMÁTICO
Este es para quien acceeda sin autorizacion a un sisitema informático protegido contra la voluntad de quien tenga el legitimo derecho al acceso.
OBSTACULIZACION ILEGITIMA DEL SISTEMA INFORMÁTICO O RED DE COMUNICACIONES
DAÑO INFORMÁTICO.
Este es para quien impida el acceso normal a un sistema a un sistema informático o a uno red de telecomunicaciones.
INTERCEPTACION DE DATOS INFORMÁTICOS.
Sera castigado quien sin orden jurídica intercepten datos informáticos en su origen destino o en el interior de un sistema informático.
DAÑO INFORMÁTICO.
para quien dañe, destruya, borre, deteriore, o suprima datos informáticos sin estar facultado paras ello.
USO DE SOFTWARE MALICIOSO.
Para quien produzca, trafique, adquieran, distribuyan, vendan, envíen, introduzcan, o extraigan del territorio nacional software malicioso con efectos dañinos.
VIOLACIÓN DE DATOS PERSONALES.
para quien con provecho de un tercero obtengan, compilen, sustraigan, ofrezcan, vendan, intercambien, envíen, copien, intercepten, divulguen, modifiquen o empleen códigos personales contenidos en archivos o bases de datos o semejantes.
SUPLANTACIÓN DEL SITIO WEB PARA CAPTURAR DATOS PERSONALES.
Para quien diseñe, desarrolle, trafique, venda ejecute, programe, o envíe paginas electrónicas también para quien modifique el sistema de resolución de nombres de dominio de tal manera que haga entrar a un usuario a una ip diferente en la creencia de que accede a su portal o banco o a otro sitio personal o de confianza.
todo esto se deduce como delito cibernético y en Colombia ya esta implementado y se esta castigando como anteriormente lo habíamos dicho con penas de cárcel y monetarias. así que amigos por favor no hagamos coso omiso de lo anterior y pongámonos las pilas en nuestro manejo en el ciberespacio para que seamos gente o personas de bien .
viernes, 11 de mayo de 2012
bienvenidos todos a este portal donde sabremos la importancia de algunas de las tics para el aprendizaje.
una de las tics mas importantes en el aprendizaje se podría decir que es el internet.
el internet nos a llevado a un mundo muy avanzado hoy en día por medio d este podemos estar muy enterados de toda lo que pasa a nuestro alrededor de todos los avances tecnológicos que salen a diario.es una de las herramientas de mayor capacidad de información a distancia que a traído la tecnología mundial. se a convertido en medio idóneo para impartir una enseñanza de calidad y de progreso no solo para la empresa de hoy en día se destacan con fines económicos sino para las organizaciones educativas que hoy elaboren proyectos de actualización para llevar a las comunidades mayor capacidad de aprendizaje.
a traves del uso de internet se posibilita por primera vez en la historiad e la educación que la mente quede liberada de tener que retener una cantidad enorme de información.
ahora los docentes pueden destinar su esfuerzo y el de los alumnos en desarrollar mas las capacidades mentales que les posibiliten a los estudiantes poder entender adecuadamente la información y elaboración creativamente pudiendo asi producir una calidad superior de racionamiento
otra de las tics importantes en el aprendizaje seria los medios de comunicacion
como todos bien sabemos Colombia es un país demasiado subdesarrollado a comparación de otros países como japón y suiza que son países menos ricos en recursos naturales pero son mas desarrollados que nosotros debido a su buena disciplina en todo lo que hacen en estas imágenes veremos literalmente como podría ser Colombia con una buena disciplinad e cada uno de los colombianos.
todo esto se podría lograr con una disciplina no solo en nuestros ambientes de trabajo si no también desde nuestra educación colocándole todo el ímpetu el animo a todo lo que a diario aprendemos en nuestros centros de formación.
PEQUEÑO RESUMEN DE LA LEY 1480 ESTATUTO DEL CONSUMIDOR
Esta ley tiene como objetivo proteger y garantizar el libre desarrollo de los consumidores y a su protección como consumidores .
uno de los puntos claves de esta ley es la garantía que deben tener los productos que se comercialicen en el país y el desarrollo de retractarse al comprar algun producto con el que no se tiene contacto directo como el tele marketing o compras a distancia o por internet.
esta ley pone responsabilidades por productos defectuosos.
los consumidores tienen derechos tales como son:
recivir productos de buena calidad, informacionde los productos pueden recibir protección por la publicidad engañosa, son libres de elegir los productos que quieren y derecho a conocer esta información clara; pero como también tienen derecho hay deberes de los consumidores:
informarle de la calidad de los productos y de las instrucciones que ofrece el productor , cumplir con las normas de reciclaje.
la publicidad en vañosa sera responsabilidad del anunciante y medios de comunicación si se le comprueba complicidad. se debe advertir al consumidor del daño que puede causar algún producto, tendran que habran promociones asi sujetas a esta ley.
PROTECCIÓN AL CONSUMIDOR DEL COMERCIO ELECTRONICO.
Todo proveedor debe dar a conocer su nombre razon, teléfono, imail claramente. a dar una informacion clara del producto que ofrece tales como:
tamaño, peso y el material del que esta hecho debe ir acompañado de imagenes para que el consumidor se haga una idea mas clara del producto; indicar los medios de pago , el tiempo de entrga del producto el derecho de retractarse y el tiempo para hacerlo, se debe informar el precio total con impuestos y pagos para poder obtener el producto y cuando viene de otra parte los gastos de envio por aparte.
CLAÚSULAS ABUSIVAS.
Son auqellas que perjudican al consumidor sin justificación tales como:
limitar la responsabilidad del producto o proveedor de las obligaciones que por ley le tocan, impliquen renuncia de los derechos del consumidor, trasladen al consumidor o a un tercero las obligaciones que por ley le tocan.
-algunas defeniciones claves que ofrecen la ley serian:
- CONSUMIDOR O USUARIO: toda persona o destinatario final que disfrute de un producto cualquiera con un fin determinado.
-GARANTIA: esta a cargo del proveedor que debe garantizar la buena calidad , la duración, seguridad, en un lapso de tiempo deterrminado que como minimo debe ser de tres meses desde su adquisición.
-PRODUCTO: todo lo que se ofrece o un bien para determinado fin o consumo.
-PRODUCTOR : quien fabrica, diseñe, produzca o importe productos .
-PUBLICIDAD ENGAÑOSA: lo que el mensaje no lleve a la realidad del producto o no sea completa la informacion que conduzca a una confusión.
NOTA:
Por esto la ley es la que pone las normas sobre garantía, responsabilidades de daño por productos defectusos, información publicitaria , ventas por metodos no muy comunes y la protección al consumidor.
TRABAJO SOBRE LA MAIN BOARD.
MANTENIMIENTO
PLACA BASE (MAIN BOARD) . es Una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador es una parte fundamental a la hora de armar un pc de mesa o portátil tiene instalado una serie de circuitos integrados entre los que se encuentra el chipset que sirve como centro de conexión entre el microprocesador la memoria de acceso aleatorio (RAM) las ranuras de expansión y otros dispositivos q iremos viendo en este documento.
PARTES DE LA MAIN BOARD.
PROCESADOR: Unidad central del procesamiento. o cpu es el procesador o microprocesador es el componente del pc y otros dispositivos programables que interpretan las instrucciones contenidas en los programas y procesa los datos proporciona caracteristicas fundamentales de la computadora con un almacenamiento
COOLER: (ENFRIADOR)- ventilador que se utiliza en los gabinetes de computadoras y otros dispositivos electronicos para refrigerarlos , por lo general el aire caliente es sacado desde el interior de los dispositivos por los coolers.
DISCIPADOR: Es un instrumento que se utiliza para bajar la temperatura de algunos componentes electronicos.
FUENTE: Es la parte de alimentacionde la tarjeta madre (energia).
SOCKET DEL PROCESADOR (CPU) (CENTRAL PROCESSING UNIT).
Es un sistema de soporte y conexion electrica instalado en la placa base , que se usa para fijar y conectar un microprocesador con el resto de componentes.
RANURAS DE MEMORIA RAM: Son los conectores en los cuales se conectan los módulos de memoria principal del ordenador tambien se le denomina bancos de memoria.
CHIPSET: Serie de circuitos electronicos que gesitonan transferencia de datos entre los componentes de la computadora.
CMOS: (METAL COMPLEMENTARIO SEMICONDUCTOR DE OXIDO).
Es un tipo de tecnología de fabricación de procesadores que requiere un mínimo consumo de energía y es utilizado en circuitos análogos tales como sensores de video convertidores de datos y altamente tranceptores de muchos tipos de comunicaciones.
PILA: Es una pequeña batería de 3v (5v) la cual va en la placa madre del pc la función de la pila tipo boton es entregarle energía continua a la placa madre para que almacene la información de la bios.
BIOS: (SISTEMA BÁSICO DE ENTRADA Y SALIDA). Almacena la información básica del equipo. gracias a que es una memoria rom almacena la información aunque desconectemos el equipos (esto por la pila).
MEMORIA ROM: Es una memoria no volatil de solo lectura.
BUS INTERNO: Conecta el microprocesador con el chipset.
MEMORIA PROM: Es la rom donde el usuario puede cargar programas y dotos de solo lectura una vez cargado rara vez o nunca se cambia.
BUS DE MEMORIA: Conecta el chipset a la memoria temporal
BUS DE EXPANSION: Une el microprocesador a los conectores.
RANURAS PCI EXPRESS: Estandar de bus que permite tarjetas de expansión , es un sistema flexible que reemplazara al pci al pci-x y al agp,
PCI :(INTERCONEXION DE COMPONENTES PERIFERICOS).
RANURAS AGP: (PUERTO DE GRAFICO AVANZADO)estas únicamente están en las board ATX o mas modernas fueron diseñadas con el fin de explotar el potencial de las pc en el mercado de los videojuegos de ultima generación 3D. tecnología desarrollada únicamente para video actualmente desplazado por la tecnología pci express.
PUERTOS IDE: (ELECTRÓNICA INTEGRADA DE DISPOSITIVOS)
controla los dispositivos de almacenamiento de datos como los discos duros , y ademas añade dispositivos como el CD-ROM.
CONECTORES DE BUS PCI 1: (Intrerconección de componentes periféricos.) sirve para conectar tarjetas adicionales como video, televisión, usb, y mas.
PUERTOS PS/2: toma su nombre de la serie de ordenadores ibm personal system/2 que es creda por ibm en 1987 empleada para conectar teclados y ratones muchos de los adelantos presentados fueron inmediatamente adoptados por el mercado del pc, siendo este conector uno de los primeros.
PUERTO PARALELO: Puerto q sirve para conectar un periférico a una computadora su nombre es por que varios bits viajan de forma paralela por ellos a diferencia del puerto seria.
PUERTO VGA:(ADAPTADOR DE GRÁFICOS DE ViDEO) Se trata de un conector semitrapeziodal con 15 terminales que se encarga de enviar las señales referentes a los graficos desde la computadora hasta una pantalla para que sena mostrados al usuario, por el hecho de permitir la transmisión de datos hacia un dispositivo externo periférico , desde la computadora se denomina puerto.
PUERTO SATA:(COMPLEMENTO DE TECNOLOGÍA AVANZADA)Es una intefaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento que pueden ser discos duros , lectores y grabadores de cd/dvd/br proporciona mayores velocidades mejor aprovechamiento cuando hay varias unidades , mayor longitud del cable de transmisión de datos y capacidad para conectar unidades al instante.
PUERTO USB: (TRANSMISIÓN DE DATOS UNIVERSAL EN SERIE)
Es una entrada o acceso para que un usuario pueda compartir información almacenada en diferentes dispositivos con un computador.
CONECTOR DEL FLOPPY:(FLEXIBLE)Son dispositivos de almacenamiento de información conformados por una lamina fina de material flexible y magnético dentro de una carcasa de plástico, estos medios de almacenamiento son escritos o leídos mediante disqueteras.
PUERTO ETHERNET:Es un estandard de red de area local para computadores de acceso al medio por medio de contienda CSMA/CD (ACCESO MÚLTIPLE CON ESCUCHA DE PORTADOR Y DETENCIÓN DE COLISIONES).para mejorar sus prestaciones de internet.
CHIP DE SONIDO: Es un circuito integrado diseñado para reproducir sonidos , dicho sonido se puede reproducir en forma de señal digital.
CHIP DE VIDEO: Es un tarjeta que presenta un circuito impreso para transformar las señales electricas provenientes del microprocesador de una computadora en informacion que puede ser reprensentada a travez del monitor.
CONDENSADORES: Es un dispositivo que almacena energia sustentando un campo electrico.
Suscribirse a:
Entradas (Atom)