Prof.(a) Alba Méndez
miércoles, 13 de julio de 2011
Procesamiento de Datos- UNEFA
lunes, 20 de junio de 2011
Lanzan las Chromebooks con Google Chrome
- Batería extendida que ofrece prácticamente un día completo de uso sin necesidad de recarga.
- Inicio rápido cuando la Chromebook está apagada, y en Standby inicia instantáneamente cuando se abre.
- Autoupdate, que permite actualizarse automáticamente sin que el usuario deba hacer nada.
- Toda la información permanece en la nube, lo que permite acceder a la misma desde otros dispositivos.
- Las limitaciones son varias, y la necesidad de estar conectado a Internet prácticamente todo el tiempo, dificultan las tareas, ya que solo algunas aplicaciones funcionan offline.
- Su precio es superior al de una netbook con Windows 7 Starter, y su funcionalidad es menor, no teniendo compatibilidad con la mayoría de los programas disponibles.
- Trabajar con "la nube" todavía genera dudas de estabilidad, seguridad y privacidad.
viernes, 6 de mayo de 2011
Procesamiento de Datos
Proyecto N°1
El departamento de recursos humanos de la empresa “Cuesta Mucho” presenta un problema a la hora de calcular el pago de sus empleados, a los que se les cancela semanalmente. Es importante acotar que la jornada laboral es de 8 horas diarias de lunes a viernes y que el día de trabajo tiene un valor de 56 Bs.; la hora extra es cancelada en 84 Bs (un trabajador no puede laborar más de 5 horas extra). Por otra parte, si un trabajador asiste toda la semana se le cancela un bono de asistencia de 10 Bs. Los trabajadores tienen el beneficio de un bono de alimentación de 16 Bs. por día trabajado, el que es cancelado en su pago semanal. Por concepto de transporte tienen un bono de 2 Bs. diarios para aquellas personas que no poseen vehículo; las que si poseen se les paga 8 Bs. semanal. En caso de que el empleado sea mayor de 50 años obtiene un bono de 18 Bs. el que es cancelado también semanalmente. Por todo lo explicado anteriormente, la empresa lo ha elegido a Ud. para formar parte del grupo de analistas y programadores que desarrollaran un programa que calcule el salario semanal de un trabajado; que muestre el número de la cédula de identidad, nombre y apellido del trabajador junto con el salario semanal a cancelar en función del número de horas trabajadas, tomando en cuenta los bonos a pagar.
Elementos que conforman la evaluación del programa:
1. Análisis del Problema (Problema, datos, cálculos y soluciones).
2. Pseudocódigo.
Condiciones de entrega y evaluación del programa:
· El programa debe desarrollarse en pareja.
· Los elementos 1 y 2 deben ser presentados en hoja tipo carta y tipiado en computadora (Fuente: Times New Roman o Arial N°12).
· El pseudocódigo debe cumplir con las reglas de escrituras propias de esta herramienta, vistas en clase.
· El proyecto debe ser entregado el día viernes 13 del presente mes, en la hora de clase.
· Los elementos 1 y 2 deberán ser entregados dentro de un sobre manila que debe estar completamente identificado con cédulas, nombres y apellidos de los integrantes, así como el número del programa.
" Un ser sin estudios es un ser incompleto". Simón Bolívar
¡Éxitos!
viernes, 19 de noviembre de 2010
Ejercicios Propuestos
domingo, 16 de mayo de 2010

Ataques y timos afectan a usuarios de redes sociales
El éxito de esta forma de comunicación atrae también el interés de ciberdelincuentes, por lo que conviene que los usuarios adquieran unas sencillas pautas de prevención para evitar consecuencias mayores.
Los carteristas y amigos de lo ajeno abundan de manera particular en los lugares más concurridos. Lo mismo sucede en Internet. El éxito de las redes sociales ha traído consigo un incremento de los ataques de ciberdelincuentes y mafias organizadas. Su objetivo es engañar al usuario con falsos mensajes, encuestas o donaciones para hacerse con sus datos personales, sus identidades digitales y, sobre todo, con su dinero. Por ello, también han aumentado las demandas para que se refuerce la seguridad de estos servicios.
Facebook, la red social más popular y principal destinatario de estas exigencias, cuenta con un nuevo Centro de Seguridad en el que pone a disposición de sus usuarios gran cantidad de material informativo para padres, educadores, adolescentes y fuerzas de seguridad.
CONSEJOS
* Leer siempre las condiciones de uso y las cláusulas de privacidad para estar seguros de que el servicio tiene la calidad suficiente.
* Buscar las especificaciones de seguridad y los protocolos de cifrado de datos: Si no están visibles, no conviene confiar en el servicio.
* Ser parcos en la información que se ofrezca de manera pública: conviene no hacer ostentación ni mostrarse demasiado dispuesto a intercambiar contactos y datos con desconocidos.
* Ser selectivo con los nuevos contactos: no aceptar por norma a personas de las que no tengamos ningún conocimiento o referencia.
* Nadie regala nada ni ofrece nada gratuitamente: cortar de inmediato la comunicación ante sugerencias y ofrecimientos de tipo económico o sexual. Seguro que detrás hay una estafa.
* Evitar verificar contraseñas con terceros servicios: es decir, no entrar a Twitter ni Facebook desde las contraseñas de Gmail o Yahoo! Mail.
* Diversificar nombres de usuario y contraseña: Aunque resulte incómodo tener que guardar un registro de contraseñas, si usamos la misma en todos sitios, es mucho más fácil que nos entren en todos nuestros servicios.
Ampliar información en: http://www.elsoldemargarita.com.ve/Noticias.aspx?NoticiaId=58124&SeccionId=6
domingo, 4 de abril de 2010

miércoles, 24 de marzo de 2010
¡Bienvenidos!

Bienvenidos a este blog.
Este sitio tiene por finalidad apoyar el proceso de enseñanza-aprendizaje para los alumnos cursantes de asignaturas referentes a la Informática; incorporando las TIC´s en dicho proceso.
Esperando que sea de gran ayuda en el desarrollo de actividades y temas que se manejen en este semestre, se despide Prof.(a) Alba Méndez