Mi Portal del potrero de los conejos...

Todo pasa y todo queda, pero lo nuestro es pasar, pasar haciendo caminos, caminos sobre el mar.Cantares



Siganme los buenos, las chicas malas y no los otros...
    follow me on Twitter
    Mi foto
    Nombre: Claudio P. Ulloa Cabezas
    Ubicación: Arica, Region XV Arica Parinacota, Chile

    Ingeniero Electrónico, funcionario de la Universidad de Tarapacá Arica Chile, Encargado del Area de Redes del DTI, Instructor de Academia Regional Cisco CCNA

    miércoles, septiembre 09, 2020

    Voviendo a viejos sitios

     Que agradable es encontrar una página en blanco, abierta  a los conceptos e ideas que uno puede verter aquí, con un corrector de palabras listo a avisar de cualquier error, espero retomar el Weblog

    lunes, octubre 12, 2015

    PasaCalle 2015 de la Universidad de Tarapaca

    martes, abril 30, 2013

    Hola a todos:

    En caso de un evento y que no dejen el acceso a las oficinas de DLO Soporte TICs del Campu se deben tomar las siguientes medidas:
    1. Acercarse al sector de la colina en la Dirección esto es para Ramón, Juan Minerva y Ricardo y esperar instrucciones en ese sector, Alberto y JCC se presentan a sus labores habituales en el Campus Velásquez.
    2. La siguiente será la distribución del personal de Soporte TICs, si amerita la situación:
      1. Juan  IaI
      2. Ricardo, Minerva y Ramón van a Yunga
      3. Alberto  y Juan se mantienen en el CV.
    3. Queda como sector para guardar equipos, herramientas y materiales en la Sala de Equipos de Soporte TICs  C.V. Llaves de acceso se encuentran en Portería C.V.
    4. Utilizar el uniforme de trabajo ya sea polera ó camisa, pantalón institucional y jockey para ser fácilmente identificados por funcionarios, académicos, directivos en caso de atenciones en terreno.
    Medidas a tomar con los usuario, para proteger la información
    1. Se sugiere poner claves de BIOS a todo computador personal de escritorio tanto para; secretarias, equipo de gestión y funcionarios, para ello deben hacer la visita necesaria a los usuario del sector para tomen dicha medida. Personal de Soporte TICs  del CV va apoyar en esta labor la que debe ser en conjunto con el usuario final.
    2. En el mismo trámite anterior, sugerir que todo equipo portátil  (notebook, netbook, ipad, tablet) con información estratégica debe ser retirado diariamente de las instalaciones universitarias.
    3. Para ambos casos, tanto para equipo fijo y portátil se debe considerar lo siguiente:
      1. Le debe poner clave al documento, planilla, información que se considere importante,
      2. El usuario final, no debe olvidar esa contraseña, esto es muy importante, ya que sin dicha clave la recuperación del documento es poco probable.
      3. Para proceder siga las siguientes instrucciones;
        1. Abrir el documento a cifrar
        2. Hacer un click en la pestaña inicio luego "Información" y luego click al ícono "proteger documento"
        3. Digitar la clave.
      4. Cada vez que abra el documento le pedirá la clave o contraseña.
    4. Todo correo lista de usuarios, libreta de direcciones debe tener un respaldo físico (impreso)
    5. Se sugiere utilizar un Disco en la Nube ( Dropbox, Google Drive, SkyDrive de Hotmail u otro), de los tres sugiero el primero. Se recomienda que cada uno del personal de Soporte TICs tenga un disco en la Nube, lo utilicen día a día, la aplicación la tengan en los equipos de uso común, ( PCs de escritorio, Netbook, Tablet, Notebook, el celular smartphone)
      1. Recuerden siempre que el repositorio por defecto es  eXTplorer ubicado en el sitio de Soporte, para toda información que puede ser compartida al interior del Área.
      2. Como alternativa para almacenar información, aplicaciones de software, drives, pero no recomendado es el Pendrive USB  y solo para uso personal, es un punto vulnerable para el transporte de bichos entre equipos
      3. Utilizar aplicaciones, software manejador de equipos y dispositivos solo bajadas desde el proveedor de dicho equipo, si lo bajan desde terceros puede venir con un "regalito" no deseado.
    6. Y le recuerdan esto a todo usuario y cliente de la red, respaldar, siempre respaldar que el valor está en la información y no en el equipo.
    Sin perjuicio de otros requerimientos basado en la demanda.

    Etiquetas: , , , ,

    domingo, junio 26, 2011

    Un Domingo de Junio

    Es invierno, las nubes me apartan del sol en estos días de Junio, sus destellos son esquivo y su frío me penetra por los dedos de los pies, será por la tranquila y sosegada posición que estoy ?, la casa está gélida por estos días, el ambiente está tenso, solo un pequeño rayo nos sostiene, ya que afuera siento que está mas distante, mas remoto y mas lejano.

    Ansío tu compañía, tu calor, tu dulzor y suavidad de piel, primavera de mi vida, nacimiento de flores perfumadas, colores de calor, ardimiento de pasión, levanta mi corazón, renace mi esperanza, esconde mi tristeza, me olvido de mi mismo, del tiempo, del pasado y del vaivén.

    Verano bullicioso, recolector de cosechas, de mas tiempo para tí y lo nuestro, en salir, viajar,

    Y el otoño....

    lunes, mayo 16, 2011

    ACTA

    Hay un acuerdo de alcance global referido al copyright denominado ACTA, en el cual las leyes de protección son mas exigentes. El tema es que, para poder sobrevivir sobre este mundo globalizado y virtual, se tendrá que tomar algunas medidas internas a nivel institucional:
    1. Tiene que haber una definición clara en una política informática en cuanto al tema CopyRigth.
    2. Se debe advertir en todos los medios al clientes de la red, de los servicios de red, de los repositorios de información, de los usuarios general y visitantes el tema derecho de autor debe llevarse con mucho cuidado. Por otro lado, al portador de equipos móvil debe tener cuidado con la música que porta, los programas y aplicaciones que usa, documentos que tiene almacenado.
    3. Se han tenido advertencia de fabricantes de software respecto a que han habido clientes específicamente desde redes móviles que violan esta regla. Se deben tomar las medidas de bloqueos respectiva algo que no es fácil, por otro lado la capacitación, divulgar las buenas prácticas a los usuario, pero cuando esto supera 2000 donde algunos de ellos son ocasionales, se complica el tema
    4. Traspasar en la medida de lo posible la responsabilidad al usuario final.
    5. Mantener las puertas abiertas a todo servicio de red, contenidos, ideas, será mas difícil ahora si no se leen las clausulas del derecho de autor.
    6. Cualquier medida de control aplicada será por combinación de: un hardware/software adhoc, requerimiento de mayores espacio en disco, guardado de registro de eventos (log) con mayor tiempo de almacenamiento, mas tiempo de hora hombre a esta función, y aplicar las medidas administrativas reales.
    Buscar en Google el tema ACTA para mas detalle.

    Etiquetas: , , , ,