domingo, 29 de mayo de 2016

Cableado Estructurado Instalación paso a paso


Vean este entretenido vídeo de la implementancion de una sala de comunicaciones.


El cableado estructurado permite usar la misma red para todos los servicios de comunicaciones.

intelligence business

¿Qué es Business Intelligence?

Business Intelligence es la habilidad para transformar los datos en información, y la información en conocimiento, de forma que se pueda optimizar el proceso de toma de decisiones en los negocios.

Datos, información y conocimiento



Desde un punto de vista más pragmático, y asociándolo directamente con las tecnologías de la información, podemos definir Business Intelligence como el conjunto de metodologías, aplicaciones y tecnologías que permiten reunir, depurar y transformar datos de los sistemas transaccionales e información desestructurada (interna y externa a la compañía) en información estructurada, para su explotación directa (reporting, análisis OLTP / OLAP, alertas...) o para su análisis y conversión en conocimiento, dando así soporte a la toma de decisiones sobre el negocio.

La inteligencia de negocio actúa como un factor estratégico para una empresa u organización, generando una potencial ventaja competitiva, que no es otra que proporcionar información privilegiada para responder a los problemas de negocio: entrada a nuevos mercados, promociones u ofertas de productos, eliminación de islas de información, control financiero, optimización de costes, planificación de la producción, análisis de perfiles de clientes, rentabilidad de un producto concreto, etc...

Los principales productos de Business Intelligence que existen hoy en día son:

*  Cuadros de Mando Integrales (CMI)

*  Sistemas de Soporte a la Decisión (DSS)

*  Sistemas de Información Ejecutiva (EIS)

Por otro lado, los principales componentes de orígenes de datos en el Business Intelligence que existen en la actualidad son:

*  Datamart

*  Datawarehouse

Los sistemas y componentes del BI se diferencian de los sistemas operacionales en que están optimizados para preguntar y divulgar sobre datos. Esto significa típicamente que, en un datawarehouse, los datos están desnormalizados para apoyar consultas de alto rendimiento, mientras que en los sistemas operacionales suelen encontrarse normalizados para apoyar operaciones continuas de inserción, modificación y borrado de datos. En este sentido, los procesos ETL (extracción, transformación y carga), que nutren los sistemas BI, tienen que traducir de uno o varios sistemas operacionales normalizados e independientes a un único sistema desnormalizado, cuyos datos estén completamente integrados.

En definitiva, una solución BI completa permite:

* Observar ¿qué está ocurriendo?

* Comprender ¿por qué ocurre?

* Predecir ¿qué ocurriría?

* Colaborar ¿qué debería hacer el equipo?

* Decidir ¿qué camino se debe seguir?

Information Technology Infrastructure Library

La Biblioteca de Infraestructura de Tecnologías de prácticas para la gestión de servicios de tecnologías de la información, el desarrollo de tecnologías de la información y las operaciones relacionadas con la misma en general. ITIL da descripciones detalladas de un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir como guía que abarque toda infraestructura, desarrollo y operaciones de TI.


martes, 17 de mayo de 2016

Mide tu coeficiente intelectual, con 10 sencillas preguntas.

Tu coef intelectual.

¿Eres un genio? comprobemoslo en 10 sencillas preguntas

Ingresen al link --> ENTRA ACA


ACÁ UNOS GENIOS A CONSIDERAR...


-->Albert Einstein 
CI: 160
 



---> Leonardo Da Vinci 
CI: 220 

Ocupación: Genio Universal (entre otras cosas) 
País: Italia

Leonardo da Vinci (Leonardo di ser Piero da Vinci Loudspeaker escuchar) fue un pintor florentino y polímata (a la vez artista, científico, ingeniero, inventor, anatomista, escultor, arquitecto, urbanista, botánico, músico, poeta, filósofo y escritor) nacido en Vinci el 15 de abril de 14522 y fallecido en Amboise el 2 de mayo de 1519, a los 67 años, acompañado de su fiel Francesco Melzi, a quien legó sus proyectos, diseños y pinturas.2 Tras pasar su infancia en su ciudad natal, Leonardo estudió con el célebre pintor florentino Andrea de Verrocchio. Sus primeros trabajos de importancia fueron creados en Milán al servicio del duque Ludovico Sforza. Trabajó a continuación en Roma, Boloña y Venecia, y pasó los últimos años de su vida en Francia, por invitación del rey Francisco I. 


Realización BACKUP PostgreSQL



Este es un vídeo que grabe yo, en se pueden apreciar paso a paso la realización de un backup y la restauración de la misma.

PGADMIN 

 

¿Que es un Servidor?

Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce individualmente como «el servidor». En la mayoría de los casos una misma computadora puede proveer múltiples servicios y tener varios servidores en funcionamiento. La ventaja de montar un servidor en computadoras dedicadas es la seguridad. Por esta razón la mayoría de los servidores son procesos diseñados de forma que puedan funcionar en computadoras de propósito específico.

Los servidores operan a través de una arquitectura cliente-servidor. Los servidores son programas de computadora en ejecución que atienden las peticiones de otros programas, los clientes. Por tanto, el servidor realiza otras tareas para beneficio de los clientes. Ofrece a los clientes la posibilidad de compartir datos, información y recursos de hardware y software. Los clientes usualmente se conectan al servidor a través de la red pero también pueden acceder a él a través de la computadora donde está funcionando. En el contexto de redes Internet Protocol (IP), un servidor es un programa que opera como oyente de un socket.1

Comúnmente los servidores proveen servicios esenciales dentro de una red, ya sea para usuarios privados dentro de una organización o compañía, o para usuarios públicos a través de Internet. Los tipos de servidores más comunes son servidor de base de datos, servidor de archivos, servidor de correo, servidor de impresion, servidor web, servidor de juego, y servidor de aplicaciones.2

Un gran número de sistemas usa el modelo de red cliente-servidor, entre ellos los sitios web y los servicios de correo. Un modelo alternativo, el modelo red peer-to-peer permite a todas las computadoras conectadas actuar como clientes o servidores acorde a las necesidades.




A la velocidad de la luz Fibra óptica.

La fibra óptica es un medio de transmisión, empleado habitualmente en redes de datos y telecomunicaciones, consiste en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede provenir de un láser o un diodo led.
Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de la radio y superiores a las de un cable convencional. Son el medio de transmisión por cable más avanzado, al ser inmune a las interferencias electromagnéticas, y también se utilizan para redes locales donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.


Ingeniería social (seguridad informática), el mayor peligro.

Ingeniería socialataques la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono oInternet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosascadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema está solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (se pronuncia igual que fishing, pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario –en una encuesta realizada por la empresa Boixnet, el 90 % de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato–.1
Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en correos electrónicos, ofreciendo, por ejemplo, fotos "íntimas" de alguna persona famosa o algún programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros correos electrónicos maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.
La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas informáticos. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿Qué contraseña introduciría yo si fuese la víctima?
La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.
Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:
  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

¿Qué es Linux?

LINUX (o GNU/LINUX, más correctamente) es un Sistema Operativo como MacOS, DOS o Windows. Es decir, Linux es el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc. Linux puede usarse mediante un interfaz gráfico al igual que Windows o MacOS, pero también puede usarse mediante línea de comandos como DOS.
Linux tiene su origen en Unix. Éste apareció en los años sesenta, desarrollado por los investigadores Dennis Ritchie y Ken Thompson, de los Laboratorios Telefónicos Bell.
Andrew Tanenbaum desarrolló un sistema operativo parecido a Unix (llamado Minix) para enseñar a sus alumnos el diseño de un sistema operativo. Debido al enfoque docente de Minix, Tanenbaum nunca permitió que éste fuera modificado, ya que podrían introducirse complicaciones en el sistema para sus alumnos.
Un estudiante finlandés llamado Linus Torvalds, constatando que no era posible extender Minix, decidió escribir su propio sistema operativo compatible con Unix.
En aquellos momentos el proyecto GNU (GNU's Not Unix), que Richard Stallman había iniciado hacía ya casi diez años, comprendía un sistema básico casi completo. La excepción más importante era el kernel o núcleo, que controla el hardware.
Torvalds decidió aprovechar el sistema GNU y completarlo con su propio núcleo, que bautizó como Linux (Linux Is Not UniX). El sistema conjunto (herramientas GNU y núcleo Linux) forma lo que llamamos GNU/Linux.


Telefonia IP, vital en cualquier empresa.

Asterisk es el líder mundial en plataformas de telefonía de código abierto. Asterisk es un software que puede convertir un ordenador de propósito general en un sofisticado servidor de comunicaciones VoIP.
Es un sistema de centralita IP utilizado por empresas de todos los tamaños para mejorar su comunicación, incluyendo a Google, Yahoo, IBM, e incluso el Ejército de EE.UU.

Actualmente las soluciones Open Source representan el 18% de las centralitas telefónicas instaladas en todo el mundo (según el Eastern Management Group)  y Asterisk  es el líder en el mercado de código abierto de centralitas VoIP (VoIP PBX).

Lanzado hace 10 años y constantemente desarrollada por la comunidad open source, Asterisk se ha convertido en uno de los servidores de comunicaciones más ricos en funcionalidades, escalables y sofisticados de los disponibles en la actualidad. Asterisk se mantiene como software libre para descargar y viene con todas las funciones sin restricciones de licencia. Asterisk puede funcionar con Linux, BSD, OS X y Windows, y trabajará con la mayoría de los teléfonos compatibles SIP y softphones. Todo lo que necesitas es el conocimiento técnico y experiencia para instalarlo y configurarlo.



Virus informático

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirusdenominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor VyssotskyRobert Morris Sr. y Doug McIlroy, investigadores de Bell Labs(se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).1
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.


¿Qué son las normas ISO?

La ISO (International Standarization Organization) es la entidad internacional encargada de favorecer normas de fabricación, comercio y comunicación en todo el mundo. Con sede en Ginebra, es una federación de organismos nacionales entre los que se incluyen AENOR en España, DIN en Alemania, AFNOR en Francia... Entre las normas ISO más utilizadas se encuentran las referentes a las medidas de papel (ISO 216, que contempla los tamaños DIN-A4, DIN-A3, etc.), los nombres de lenguas (ISO 639), los sistemas de calidad (ISO 9000, 9001 y 9004), de gestión medioambiental (ISO 14000), ISO/IEC 80000 para signos y símbolos matemáticos y magnitudes del sistema internacional de unidades, etcétera. Otras curiosas son la ISO 5775 para marcar los neumáticos y las llantas de bicicleta, ISO 9660 para sistemas de archivos de CD-ROM e ISO 7810 para definir el estándar internacional de las tarjetas de identificación electrónica tipo Visa.

ISO – IEC 17799 | Sistema de Seguridad Informático (necesario saberlo).

La Norma ISO/IEC 17799 proporciona recomendaciones de las mejores prácticas en la gestión de la seguridad de la información a todos los interesados y responsables en iniciar, implantar o mantener un Sistemas de Gestión de la Seguridad de la Información.

En Chile, se empleó la ISO/IEC 17799:2005 para crear una norma que establece las características mínimas obligatorias de seguridad y confidencialidad que deben cumplir los documento electrónicos de los órganos de la Administración del Estado de la República de Chile.

ISO 17799 define la información como un activo que posee valor para la organización y requiere por tanto, de una protección adecuada, para asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de las inversiones y las oportunidades de negocio.

El objetivo de la norma ISO 17799 es proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones y ser una práctica eficaz de la gestión de la seguridad.

Delitos Informáticos Ley 19.223

TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA Teniendo presente que el H. Congreso Nacional ha dado su aprobación al siguiente Proyecto de Ley: "Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio. Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.". Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República. Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia. Lo que transcribo a Ud. para su conocimiento.- Saluda atentamente a Ud., Martita Worner Tapia, Subsecretario de Justicia.

Postgrados en seguridad informática.

El Departamento de Ingeniería Informática de la Universidad de Santiago de Chile, ofrece el Programa de Magíster en Seguridad, Peritaje y Auditoría en Procesos Informáticos desde el año 2013, consolidando en este programa la trayectoria de los diplomados en el área que se imparten desde 1997.
El programa entrega el grado académico de Magíster en Seguridad, Peritaje y Auditoría y está dirigido a profesionales con formación en computación, ingenieros de otras áreas y estudiantes extranjeros que cumplan con los requisitos de postulación.
Los objetivos del Magíster son la especialización académica de profesionales en la aplicación de metodologías, técnicas y elementos de gestión, para disminuir o enfrentar la materialización de los riesgos que surgen de la utilización de las tecnologías de la información y en forma complementaria, a través de los frutos de la investigación a realizar, contribuir al mejoramiento del marco legal informático, de los procedimientos de la informática forense y a la solución de los problemas de seguridad informática más relevantes del país.
Se espera que el Magíster contribuya a la especialización académica de profesionales en la aplicación de metodologías de auditoría y seguridad informáticos.  El programa también aspira a fomentar la especialización académica de profesionales en la aplicación de la legislación, procedimientos forenses y tareas de peritaje informáticos asociados a la solución legal de conflictos informáticos entre organizaciones, o bien a someter a la justicia a los perpetradores de delitos informáticos.
El egresado del Magíster deberá ser capaz de resolver problemas prácticos reales en el ámbito de las áreas profesionales definidas en el programa, ya sea en grupos de interdisciplina o bien, en su línea de especialización, potenciada con una visión más profunda del problema global. Para realizar esta labor aplica eficientemente metodologías y es capaz de auto capacitarse constantemente realizando investigación.


Certificaciones Huawei, la otra opción

Con la creciente tendencia del entorno de convergencias All-IP, los clientes están aplicando cada vez más las tecnologías IP tanto entre operadores como redes corporativas. Mediante la rápida implementación de tecnologías de redes IP, se busca mejorar el retorno de la inversión (Return Of Investment o ROI), acortar los plazos de entrega de los proyectos y reducir los gastos y riesgos operativos. Estos clientes reconocen la competencia técnica IP como un factor importante al momento de reclutar empleados, y las mejoras en las competencias técnicas del personal resultan de relevancia crítica para un desempeño efectivo. En respuesta a estas necesidades en constante cambio, Huawei ha desarrollado el Sistema de Certificaciones Huawei para ofrecer a los clientes un sistema claro con el cual evaluar los conocimientos y la experiencia que poseen sus empleados sobre IP y desarrollar estas aptitudes esenciales.



¿El wifi de la casa afecta a la salud?

 Los dispositivos inalámbricos -los teléfonos móviles, las computadoras portátiles y las tabletas- se volvieron tan omnipresentes que es difícil imaginarse la vida sin ellos. Si bien es cierto que estos aparatos revolucionaron la manera de comunicarnos, también es real que crean campos electromagnéticos –radiaciones no ionizantes- que, cuando se emiten en niveles suficientes, pueden calentar los tejidos biológicos, según concluyeron varios estudios y reconoce la propia Unión Europea. Ya hay preocupación por el excesivo uso del Wi-Fi y las nuevas tecnologías, especialmente en espacios públicos, como escuelas y hospitales.
Para el español Joan Carles López, experto en Geobiología y radiaciones del hábitat, no se trata de resistirse a usar las nuevas tecnologías, sino de utilizarlas con "sentido común". Por eso pide que la gente tome "conciencia" y haga "higiene eléctrica".
Pero, ¿hay un real fundamento para afirmar que los dispositivos inalámbricos son perjudiciales para la salud humana? La Organización Mundial de la Salud (OMS) sostiene que la principal consecuencia de la interacción entre la energía radioeléctrica y el cuerpo humano es el calentamiento de los tejidos. En el caso de las frecuencias utilizadas por los teléfonos móviles, la mayor parte de la energía es absorbida por la piel y otros tejidos superficiales, de modo que el aumento de temperatura en el cerebro o en otros órganos del cuerpo es insignificante.

Entonces, ¿el Wi-Fi es perjudicial o no?
"La exposición a las radiaciones del Wi-Fi es más elevada desde la computadora que desde el router", argumenta Elisabeth Cardis, responsable del "Centre de Recerca en Epidemiología Ambiental" (CREAL), en Cataluña, España. Después de varias investigaciones concluyó que "si la fuente de radiofrecuencia no está pegada a la cabeza, el nivel de exposición es muy bajo". Por suerte, la computadora se utiliza a un metro o a 60 centímetros del cuerpo.
El CREAL realizó el "Interphone", uno de los estudios más importantes que se llevaron a cabo sobre el tema. En él participaron 13 países, y como resultado se encontraron ciertos indicios que demuestran que aquellas personas con más horas acumuladas de uso del celular podrían tener más posibilidades de desarrollar un tumor cerebral poco frecuente llamado glioma.
Por otro lado, los pacientes que participaron en la investigación empezaron a hacer uso de la telefonía móvil a una edad más tardía que los jóvenes de hoy en día, si se tiene en cuenta que un cáncer o tumor puede tardar años en manifestarse. Por este motivo la OMS considera que todavía no está nada dicho sobre si es peligroso o no, y que se deben ahondar las investigaciones en los grupos de población específica como los niños y los adolescentes.

Consejos de prevención
Para evitar riesgos, tomá algunas medidas de precaución:
* Alejar el teléfono de la cabeza y usar el "manos libres" para hablar o mandar mensajes de texto.
* Colocar el punto de acceso Wi-Fi por lo menos a un metro de distancia de los lugares donde las personas suelen permanecer por más tiempo, como camas, mesas, sofás o zonas de juegos.
* La transferencia de grandes archivos de datos o "streaming multimedia" sólo debe realizarse cuando la conexión establecida entre el dispositivo portátil y el punto de acceso en una habitación es de buena calidad para evitar retransmisiones, que conducen a los ciclos de trabajo más altos y las exposiciones más grandes.
* En los lugares donde se usa una conexión Wi-Fi con frecuencia, la cobertura debe ser lo suficientemente buena.
* Los puntos de acceso deben estar apagados cuando no estén en uso, porque, incluso cuando no se utiliza la conexión Wi-Fi, el aparato envía señales de baliza sobre cada 102 metros.
* En espacios públicos es preferible instalar una sola red Wi-Fi que de cobertura a todos los equipos o volver al antiguo sistema de Internet por cable.

Diplomado en Big Data

Nuevas tecnologías y herramientas para su exitosa incorporación en las organizaciones, logrando la extracción de conocimiento desde fuentes ...