Cómo Convertir Tu Blog De WordPress En Un Sitio Web

11 Sep

Cómo Convertir Tu Blog De WordPress En Un Sitio Web

wordpress-sitio-web¿Quieres conocer una forma fácil de iniciar un sitio Web? Si ya tienes un blog de WordPress, entonces con unos simples ajustes puedes convertir tu blog de WordPress en un sitio Web.

Verás, un blog de WordPress te permite tener tanto posts como páginas.

Vamos a hablar de la diferencia entre ambos:

Posts:

Un post se mostrará en la página del blog. En La mayoría de los casos, los posts aparecen listados en orden cronológico, con el más reciente en primer lugar. Normalmente están disponibles con un formulario de comentarios para que los usuarios puedan dejar sus comentarios e interactuar con el autor del blog. Generalmente puedes encontrar artículos consultando la página del blog del post más reciente, haciendo clic en la categoría de la que quieres leer un post o haciendo clic en los archivos por fecha para ver artículos de esa fecha.

Páginas:

Una página es muy similar a un post, pero existen algunas diferencias. Las páginas no se presentan en orden cronológico, ya que normalmente no están fechadas. Una página web es lo que normalmente se encuentra en una barra de menú en la parte superior del sitio web o en la barra lateral. Estas son fundamentalmente páginas “estáticas”. Páginas web típicas son “Home”, “Acerca de”, “Contacto”, “Preguntas frecuentes”, etc.

Entonces, ¿cómo convertir un blog de WordPress en el que actualmente sólo se listan los posts en un sitio Web que también tenga páginas?

Lo que tienes que hacer es ir a tu panel de control de WordPress y seguir estos pasos:

1. Crea tantas páginas como desees para tu sitio web. Asegúrate de crear una página que nombres como “Home”, ésta se utilizará como página de inicio. Crea también una página denominada “Blog” que vas a utilizar para la página de entradas de blog, si deseas mantener tu blog.

2. Ahora tendrás que ir a “Ajustes” que lo puedes ver en el menú de la parte izquierda de tu blog. En el menú desplegable de Ajustes tendrás una opción llamada “Lectura”, haz clic ahí.

3. La primera opción será “Tus últimas entradas”. Haz clic en la opción “Una página estática”.

4. A continuación, tendrás que configurar la página que quieras que sea tu página de inicio. Como se mencionó anteriormente, selecciona la página etiquetada como Home como página principal y la página etiquetada blog para la página de posts.

5. Desplázate hacia abajo y haz clic para guardar los cambios.

Así es como podrás convertir tu blog de WordPress en un sitio Web.

Espero les haya servido.

 

 

Anuncios

Comparativa de Sistemas Operativos!!!!

26 May

Que es un Sistema Operativo:

Un sistema operativo (SO que es Sistema Operativo o, frecuentemente, OS —del inglés Operating System—) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes y anteriores próximos y viceversa.

Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o Kernek. Esta identidad entre kernel y sistema operativo es solo cierta si el núcleo es monolítico. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico. De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra aplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, usado en las llamadas distribuciones Linux, ya que al estar también basadas en Unix, proporcionan un sistema de funcionamiento similar. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema mono-usuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.

Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo (teléfonos móviles, reproductores de DVD, computadoras, radios, enrutdores, etc.).

Microsoft Windows (conocido generalmente como Windows), es el nombre de una familia de sistemas operativos desarrollados y vendidos por Microsoft quien introdujo un entorno operativo denominado Windows el 20 de noviembre de 1985 como un complemento para MS-DOS en respuesta al creciente interés en las interfaces gráficas de usuario (GUI).Microsoft Windows llegó a dominar el mercado mundial de computadoras personales, con más del 90% de la cuota de mercado, superando a Mac Os, que había sido introducido en 1984. Las versiones más recientes de Windows son Winddows 8.1 y Windows 8, Windows Server  y Windows Phone 8  para dispositivos móviles. La primera versión en español fue Windows 3.0. Windows es un sistema operativo basado en ventanas. La primera versión se lanzó en 1985 y comenzó a utilizarse de forma generalizada gracias a su interfaz gráfica de usuario (GUI, Graphical User Interface). Hasta ese momento, el sistema operativo más extendido era MS-DOS (Microsoft Disk Operating System), y la interfaz consistía en una línea de comandos.

Microsoft Windows
Windows logo and wordmark - 2012.svg
Desarrollador
Microsoft
Información general
Modelo de desarrollo Software propietario;Shared Source
Lanzamiento inicial Noviembre de 1985(info)
Última versión estable Windows 8.1Windows RT 8.1Windows Server 2013 (Núcleo NT 6.3 Build 9600) (info) 18 de octubre de 2013; hace 6 meses
Tipo de núcleo Monolítico (versiones basadas en MS-DOS),Híbrido (versiones basadas en Windows NT)
Método de actualización Windows Update; en empresas se aplican tecnologías como WSUSSCCM)
Licencia Microsoft CLUF (EULA)
Idiomas Multilingüe
En español Sí
Soporte técnico
Todos los sistemas operativos Windows reciben un grado variable de soporte, bajo la directiva de Ciclo de vida de soporte técnico de Microsoft

Android

Android es un sistema operativo basado en el kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil, como teléfonos inteligentes o tablets, inicialmente desarrollado por Android, Inc. Google respaldó económicamente y más tarde compró esta empresa en 2005. Android fue presentado en 2007 junto la fundación del Open Handset Alliance: un consorcio de compañías de hardware, software y telecomunicaciones para avanzar en los estándares abiertos de los dispositivos móviles.El primer móvil con el sistema operativo Android fue el HTC Dream y se vendió en octubre de 2008.

El éxito del sistema operativo se ha convertido en objeto de litigios sobre patentes en el marco de las llamadas Smartphone patent wars entre las empresas de tecnología. Según documentos secretos filtrados en 2013 y 2014, el sistema operativo es uno de los objetivos de las agencias de inteligencia internacionales.

Android.svg
Parte de la familia Linux
Android robot.svg
Desarrollador
Logo Google 2013 Official.svg Open Handset Alliance Android Open Source Project http://www.android.com/
Información general
Modelo de desarrollo Código Abierto
Lanzamiento inicial 23 de septiembre de 2008
Última versión estable 4.4; KitKat 4.4.3;KitKat (14 de abril de 2014; hace 42 días)
Tipo de mercado Teléfonos inteligentes,tabletasconsolas
Escrito en C (núcleo),3 C++(algunas bibliotecas de terceros), Java (UI)
Núcleo Linux
Tipo de núcleo Monolítico
Interfaz gráfica por defecto Gráfica
Plataformas soportadas ARMx86MIPSIBM POWER
Sistema de gestión de paquetes Google Play , APK
Método de actualización Google Play
Licencia Apache 2.0 y GNU GPL2
Estado actual En permanente desarrollo
Idiomas Multilingüe
En español Sí

OS X

OS X, antes llamado Mac OS X, es un sistema operativo basado en Unix, desarrollado, comercializado y vendido por Apple Inc. Ha sido incluido en su gama de computadoras Macintosh desde el año de 2002. OS X es el sucesor del Mac Os (la versión final del Mac OS Classic), el sistema operativo de Apple desde 1984. Está basado en BSD, y se construyó sobre las tecnologías desarrolladas en Next entre la segunda mitad de los 80’s y finales de 1996, cuando Apple adquirió esta compañía. Desde la versión Mac Os x 10.5 Leopard para procesadores Intel, el sistema tiene la certificación UNIX. La primera versión del sistema fue Mac Os X Server 1.0 en 1999, y en cuanto al escritorio, fue Mac OS X v10.0 «Cheetah» (publicada el 24 de marzo de 2001).Para dispositivos móviles Apple produce una versión específica de OS X llamada iOS, que funciona en iPhone, iPod Touch, Ipad y Apple Tv. Hasta la versión 10.8, inclusive, los nombres de las versiones de Mac OS X tienen nombre de grandes felinos. Por ejemplo: Mac OS X v10. es denominado «Lion». A partir de la versión 10.9, «Mavericks», Apple empezó a utilizar nombres de lugares de California para denominar al sistema operativo. En Mac OS X, la X denota el 10 en número romano y constituye una parte prominente de la identidad de la marca. La variante para servidores, Mac OS X Server, es arquitectónicamente idéntica a su contraparte para escritorio, además de incluir herramientas para administrar grupos de trabajo y proveer acceso a los servicios de red. Estas herramientas incluyen un servidor de correo, un servidor Samba, un servidor LDAP y un servidor de dominio entre otros. Viene preinstalada en Apple Xserve, aunque puede ser utilizado en la gran mayoría de computadores actualmente distribuidos por el fabricante.

OS X
Parte de la familia BSD
OS X Logo.png
Desarrollador
Apple Inc. apple.com/es/osx
Información general
Modelo de desarrollo Código cerrado con componentes en código abierto (como Darwin yWebKit)
Lanzamiento inicial 24 de marzo de 2001
Última versión estable OS X Mavericks 22 de octubre de 2013; hace 6 meses
Escrito en CC++Objective-C
Núcleo XNU basado en Mach y BSD
Tipo de núcleo Núcleo híbrido
Interfaz gráfica por defecto Aqua
Plataformas soportadas PowerPC: versión 10.0 hasta la versión 10.5.8x86-64: desde la versión10.4
Método de actualización Actualización de software Apple y Mac App Store
Licencia Propietaria / Apple CLUF
Idiomas Multilenguaje
En español Sí
Soporte técnico
A partir de OS X Snow Leopard hasta OS X Mavericks (versión actual)

Los sistemas operativos en la nube!!!!!

26 May

La computación en la nube, concepto conocido también bajo los términos servicios en la nubeinformática en la nubenube de cómputo o nube de conceptos, del inglés cloud computing, es un paradigma que permite ofrecer servicios de computación a través de Internet.

800px-Cloud_computing.svg

La computación en nube presenta las siguientes características clave:

  • Agilidad Capacidad de mejora para ofrecer recursos tecnológicos al usuario por parte del proveedor.
  • Coste: los proveedores de computación en la nube afirman que los costes se reducen. Un modelo de prestación pública en la nube convierte los gastos de capital en gastos de funcionamiento. Ello reduce barreras de entrada, ya que la infraestructura se proporciona típicamente por una tercera parte y no tiene que ser adquirida por un única sola vez o tareas informáticas intensivas infrecuentes.
  • Escalabilidad y elasticidad aprovisionamiento de recursos sobre una base de autoservicio en casi en tiempo real, sin que los usuarios necesiten cargas de alta duración.
  • Dispositivo e independencia de la ubicación permite a los usuarios acceder a los sistemas utilizando un navegador web, independientemente de su ubicación o del dispositivo que utilice (por ejemplo, PC, teléfono móvil).
  • La tecnología de virtualización permite compartir servidores y dispositivos de almacenamiento y una mayor utilización. Las aplicaciones pueden ser fácilmente migradas de un servidor físico a otro.
  • Rendimiento. Los sistemas en la nube controlan y optimizan el uso de los recursos de manera automática, dicha característica permite un seguimiento, control y notificación del mismo. Esta capacidad aporta transparencia tanto para el consumidor o el proveedor de servicio.
  • La seguridad puede mejorar debido a la centralización de los datos. La seguridad es a menudo tan buena o mejor que otros sistemas tradicionales, en parte porque los proveedores son capaces de dedicar recursos a la solución de los problemas de seguridad que muchos clientes no pueden permitirse el lujo de abordar.
  • Mantenimiento de las aplicaciones de computación en la nube es más sencillo, ya que no necesitan ser instalados en el ordenador de cada usuario y se puede acceder desde diferentes lugares.

Tipos de nubes

Tipos de computación en la nube

  • Una nube pública es una nube computacional mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes tanto los datos como los procesos de varios clientes se mezclan en los servidores, sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales de la nube no conocen que trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, sistemas de almacenamiento, etc.9 Aplicaciones, almacenamiento y otros recursos están disponibles al público a través el proveedor de servicios que es propietario de toda la infraestructura en sus centros de datos; el acceso a los servicios solo se ofrece de manera remota, normalmente a través de Internet.
  • Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura bajo demanda gestionada para un solo cliente que controla qué aplicaciones debe ejecutarse y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura. Al administrar internamente estos servicios, las empresas tienen la ventaja de mantener la privacidad de su información y permitir unificar el acceso a las aplicaciones corporativas de sus usuarios.
  • Las nubes híbridas combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y comparte otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado aprovisionada externamente, en-demanda, pero añaden la complejidad de determinar cómo distribuir las aplicaciones a través de estos ambientes diferentes. Las empresas pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta opción, al menos inicialmente, estará probablemente reservada a aplicaciones simples sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de datos complejas. Se unen mediante la tecnología pues permiten enviar datos o aplicaciones entre ellas. Un ejemplo son los sistemas de correo electrónico empresarial.10
  • Nube comunitaria. De acuerdo con Joyanes Aguilar, 2012 11 el Instituto Nacional de Estándares y tecnología (NITS por sus siglas en inglés) define este modelo como aquel que se organiza con la finalidad de servir a una función o propósito común (seguridad, política…), y son administradas por las organizaciones constituyentes o terceras partes.

Todas los usuarios de computadoras estamos familiarizados con el sistema operativo que usa nuestra máquina, ya sea este Windows, Mac, Linux, Chrome OS, entre los más populares. El sistema operativo maneja los recursos de hardware, memoria, CPU, dispositivos externos, periféricos, impresoras, etcétera, e incluso a los componentes que conectan a la computadora a Internet. Pero todo esto reside en el disco duro de la computadora del usuario. Una iniciativa nueva busca ahora crear un sistema operativo basado en la nube para todo tipo de computadoras, el cual se está desarrollando en China. Los detalles del mismo se reportarán en una publicación especial del International Journal of Cloud Computing.

Los usuarios se conectarán entonces a Internet y “correrán” el software, el cual residiría en un servidor en la nube, tal vez incluso guardando los archivos en otra nube. Esto tiene sus ventajas: Primero, el software puede mantenerse al día de forma automatica. Segundo, el software es independiente del hardware y del sistema operativo y puede ser ejecutado desde prácticamente cualquier computadora que tenga conexión a la red. Tercero, si los archivos están en la nube, pueden acceder a ellos desde cualquier computadora en cualquier momento (asumiendo que la red siempre está disponible, evidentemente).

El siguiente paso parece obvio: hacer que todo este proceso sea transparente sacando al sistema operativo de la computadora y poniéndolo en la Nube. La computadora entonces se convertiría en una sofisticada terminal tonta y su configuración y capacidades serían irrelevantes sobre cómo el usuario podría interactuar con los archivos. Hasta ahora, no existe nada similar a un sistema operativo que corra en a Nube. Lo más cercano parece ser Java que puede crear aplicaciones para correr en el navegador web sin pensar en qué navegador se usa, o más aún, qué sistema operativo se está ejecutando.

Parrafo
Sigue leyendo

ACTIVIDAD II: DELITOS INFORMÁTICOS

24 Oct

  Delito Informático

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la “Teoría del delito“, por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio. El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro diferentes tipos: 1) Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. 2) Delitos informáticos. 3) Delitos relacionados con el contenido. 4) Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.

Según el Artículo 10 de la Ley 26.388 de Delitos Informáticos es:

 — Incorporase como segundo párrafo del artículo 183 del Código Penal, el siguiente:

“En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.”

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Fuente: Wikipedia

Noticia

Detuvieron a un hacker de 19 años que robaba hasta 50 mil dólares por mes

Está acusado de liderar una red especializada en fraudes electrónicos. Vivía con su padre en San Cristóbal.

La Policía Federal detuvo a un joven hacker de 19 años acusado de liderar una red informática especializada en fraudes electrónicos.  Según informaron fuentes de la fuerza, el joven robaba grandes sumas de varios portales de transferencia de dinero y de juegos por Internet.

 

Los expertos en delitos tecnológicos de la Policía Federal aún continúan la investigación y el análisis de las pruebas reunidas, pero trabajan con la hipótesis de que el joven desviaba a su favor cerca de 50 mil dólares por mes.

 

Los peritos llevaron a cabo una serie de cinco allanamientos en Rosario y en el barrio porteño de San Cristóbal, este último en el domicilio donde el joven no sólo operaba la red sino que convivía con su padre.

 

En ese departamento de la avenida Juan de Garay al 3200, fueron secuestradas computadoras con capacidades de cálculo muy superiores a las corrientes, cables de conexión especiales, servidores, routers y 14 discos rígidos, informaron los voceros.

 

En el mismo operativo hay otras seis personas investigadas, entre las que se encuentra su propio padre, un ingeniero informático de quien sospechan que pudo colaborar con su hijo en los ilícitos.

 

El trabajo de los investigadores comenzó en 2012, luego de que un empresario que ofrecía servicio de alojamiento -hosting- de páginas Web personales denunció que un hacker había intervenido remotamente sus servidores e interceptado transferencias electrónicas que hacía a través del portal Dineromail.

 

Las fuentes indicaron que el hacker utilizaba una técnica que consistía en plantar un virus informático del tipo “malware”, que realizaba los desvíos del dinero. Para evitar que las víctimas notaran las transferencias ilegítimas, el hacker controlaba una compleja red de miles de computadoras “zombies” que realizaban una petición al sitio web, todas juntas y al mismo tiempo, y así saturaba y colapsaba el servidor por el tiempo que durara el ataque informático.

 

Tras el análisis de las miles de cuentas utilizadas para la maniobra, los investigadores dieron con la dirección donde vivía el joven como el punto donde toda la operación se concretaba y la de una persona enRosario como el lugar donde se cobraban todas las transferencias de dinero.

 

Fuentes de la investigación revelaron que el “súper hacker” poseía varias cámaras de última generación enfocadas en distintos puntos de la manzana en la que vivía, con la intención de saber con antelación si se producía un operativo policial y así tener tiempo de destruir las pruebas.

 

Por esa razón, el día del operativo los efectivos de PFA decidieroncortar como precaución el suministro de energía eléctrica en la zona. Interviene en la causa el Juzgado Nacional en lo Criminal de Instrucción 11, a cargo de Wilma López.

Fuente TELEM

El estado puede intervenir de cuatro modos diferentes entre el propietario o proveedor de información y el usuario de la misma:

  • Proteger la información, reconociendo el derecho de propiedad que posee su propietario. Es la función de las leyes de propiedad intelectual.
  • Evitar el uso no autorizado de información recogida legítimamente. Éste es el objetivo de las leyes de protección de datos (especialmente datos personales y financieros).
  • Garantizar el derecho de acceso a ciertas categorías de información de interés o beneficio para sus ciudadanos. Ésta es la función de las leyes de protección de la libertad de información.
  • Evitar la publicación o diseminación de información, que considere va en detrimento de sus intereses. Esto puede ser por razones de seguridad, moralidad o conveniencia política. Es el área más difícil, dado que entraña el uso de la censura.

Como Grupo consideramos lo importante que es cuidar cada detalle o cada información que se nos solicita o por deseo personal subimos a esta gran nube, sabiendo y teniendo en cuenta que ninguno de nosotros puede ver quien se encuentra del otro lado, muchos menos cuales son sus fines, encontramos una información que es de mucha utilidad y brevemente explica que tener en cuenta para evitar algunos delitos informáticos.

SEGURIDAD INFORMATICA

Relacionados con su equipo informático:

  • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
  • Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
  • Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
  • Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

Relacionados con la navegación en internet y la utilización del correo electrónico:

  • Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
  • Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:
  • Deben empezar por https:// en lugar de http.
  • En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.
  • Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.
  • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:
  • No abra mensajes de correo de remitentes desconocidos.
  • Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
  • No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam.

Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.

 

 

 

Floorplanner

13 Oct

Diseño de planos: la solución sencilla

Floorplanner es la forma más sencilla y con mejores acabados para crear y compartir planos interactivos en línea. Tanto si estás cambiando a una nueva casa, organizando una boda o reorganizando tu salón, Floorplanner cuenta con las herramientas que necesitas. Con Floorplanner puedes recrear tu vivienda, jardín u oficina con tan sólo un par de clics de ratón y puedes también amueblar tus planos con nuestra gran librería de objetos.

En este caso lo que recrearemos es un ambiente de Oficina.

oficina1 oficina2 oficina3 oficina4

Características de la Oficina!!!!!

Oficina:

– Posee una estructura de 146.5 m²

– Puerta principal de 2.2 m de alto x 0.9 m de ancho con apertura hacia la izquierda.

– Dos ventanas clásicas de 2m de ancho x 1.6 m de alto, ubicadas a 0.7 m del piso.

– Una ventana clásica de 3m de ancho x 1.6  m de alto, ubicadas a 0.7 m del piso.

– Una puerta japonesa corrediza de 2.2 m de alto x 2.8 m de ancho a 0.7 m del piso.

– Televisor de 32″ pantalla plana para conferencia o Reuniones.

– Armario de 1.26 mts de largo x 0.39 mts de ancho para almacenamiento de documentos.

– Baño de 1.3 mts x 2 mts.

– Mesa de Conferencia ovalada de 3.45 mts de largo x 2.22 mts de ancho, con 10 sillas una computadora portatil, soporte para proyector y proyector.

– Ambientado con cuadros  y  plantas.

– Posee 4  Extintores de Polvo químico seco triclase ABC

Superficie cubrimiento máxima por extintor (m2) Potencial de extinción mínimo Distancia máxima de traslado del extintor (m)
150 4A 9

Observación: para lograr un lugar hermético y aislado tanto para el ruido como para la temperatura las ventanas son de doble cristal de gran cámara y las paredes son dobles con aislamiento de 4 cm.

Eléctrica:

– Los conductores del circuito eléctrico están sobre dimensionados en un 20% mas de tal modo que queden protegidos de sobre cargas y corto circuito. De igual manera la instalación cuenta con disyuntor y caja de fusibles, esto colocados a la izquierda en la entrada de la puerta principal, a 1.5 mts del piso.

– La estructura esta totalmente iluminada con fluorescente de embutir, cubriendo amplia mente la iluminación mínima recomendada 300 luxes x m2. Consta con alumbrado de emergencia en caso de corte de energía.

– Interruptores generales ubicados en la puerta de ingreso e interruptores propios del sector (cubículo) de trabajo.

– Posee 4  tomas por lado del cubículo, 3 en zona de conferencia, 2 en ubicación de TV, 3 en zona de descanso y dos en baño.  Todos los tomas están a 0.2 mts del piso y el cableado externo pasa por cable-canal.

– Los aires acondicionados están cableado con conductor rígido de 0.78 mm2 de sección y temp. de 105º.

Señalización:

– Posee carteles informativos tales como prohibido fumar, ubicación de extintores, salida de emergencia prevención de lesiones, distribución de residuos y corte general de energía luego de la jornada laboral.

Red:

– La arquitectura permite compartir recursos tales como una impresora para las cuatro PCs.

– La red dispone de conexión a Internet por cable y WI FI , la cual el router esta conectado a un switch de 8 bocas.

– Todos los cables de red pasan por cable canal.

– Mesa con impresora y copiadora compartida en red, con taburete ajustable.

Comodidades:

– Posee un área de descanso delimitada por una pared baja de 2.5 mts de ancho por 3.5 mts de largo, la cual cuenta con una mesa redonda, dos sillas, dispenser, radio y cafetera.

– La oficina cuenta con calefacción, dos calefactores de 5000 calorías cada uno teniendo en cuenta de que se necesita 60 cal/m2.

– La oficina cuenta con Aire acondicinado, tres de 8000 frigorías cada uno, teniendo en cuenta que se necesita 140 frigorías por m2.

La temperatura ideal para una oficina es de 20º a 22º.

– Dos Cubiculos comodos con separaciones individuales, ambos de 4.86 mts x 1.86 mts, cada cubículo tiene su estantería de 1.75 mts x 0.5 mts y 2 de largo.

– Cada box posee una silla totalmente ergonómica con respaldo regulable, altura regulable y apoya brazos.

– Un teléfono por box con distinto interno.

– 4 all in one táctiles.

 

 

Video Tutorial

28 Sep

Los códigos de la ÉTICA PROFESIONAL

28 Sep

INTRODUCCIÓN
etica-word

Origen de los códigos de ética profesional.

Desde hace mucho tiempo, los gremios o asociaciones profesionales, concientes de la importancia de las responsabilidades morales inherentes a las diferentes profesiones, han conformado para cada uno de ellas, códigos oficiales de deontología profesional o más conocidos como códigos de ética profesional.
La denominación de códigos de ética profesional es un elemento introducido para distinguirlo de un código legal.

Los códigos de ética profesional, son sistemas de principios, normas, reglas, deberes, obligaciones  y derechos, establecidos con el propósito general de orientar la conducta moral profesional de los miembros integrantes del gremio o asociación, regulando su actividad profesional e incluso la privada, en beneficio de aquellos con los cuales actúa (colegas, clientes, beneficiarios de sus servicios, etc.) y de la sociedad entera donde la profesión es ejercida.

Antiguamente el “juramento hipocrático” ha representado la primera formulación de un código de ética profesional. En la actualidad,  los códigos de ética profesional tienen su origen a partir de la obra de Thomas Percival, Medical Ethics, or a Code of Institutes and Precepts, adapted to the Professional Conduct of Physicians an súrgenos (1803)… En 1845 se elabora el primer código deontológico de la American Medical Association y por esos mismos años hace lo propio la British Medical Association. Desde entonces se ha ido extendiendo la costumbre de redactar códigos éticos en otras latitudes y profesiones.

¿Qué son los códigos de ética profesional?

La ética tiene como instancia última la conciencia individual de cada persona, pues es ella, la que luego de valorar la proposición moral de un colectivo y tras un proceso de reflexión sobre la norma moral, la hace suya por medio de un proceso de introspección. Por su parte, la deontología o ciencia de los deberes, se mueve más en el campo de aquello que es compartido y aprobado por un colectivo en particular (gremio o asociación profesional), convertido normalmente en textos normativos compendiados en un código de ética profesional.

Elementos que conforman un código de ética profesional.

Estos elementos y otros que se proponen, permitirán delinear los elementos que han de conformar los códigos de ética profesional.

etica_profesional

La forma básica de los enunciados contenidos en los códigos de ética son los deberes, tanto positivos, afirmativos o imperativos, como negativos o prohibitivos y en menor
grado los permisivos. Los elementos básicos que suelen constituir un código de ética profesional son los siguientes:

1. Principios.
Un código de ética profesional ha de partir de la declaración de los principios que regirán el código, estos se expresan a manera de enunciados donde manifiestan públicamente los valores intrínsecos de la profesión. Dichos principios pueden ser morales, éticos, antropológicos, sociológicos, filosóficos, etc. Estos conforman el primer núcleo temático de un código de ética profesional.

2. Demarcación de la competencia profesional.
Para Hortal Alonso , el segundo gran capítulo del ethos profesional es que ese servicio específico no puede ser prestado por cualquiera. Se requiere conocimientos, habilidades y competencias específicas. De una o de muchas maneras todos los códigos de ética profesional desarrollan como segundo núcleo temático lo concerniente a la competencia profesional (principalmente de su componente intelectual) y junto a ella, la correspondiente responsabilidad profesional. Una de las cosas que presuponen y regulan o tratan de regular los códigos de ética es el ámbito de competencia de la profesión; qué es lo que cae dentro y qué es lo que queda fuera de su ejercicio; cuándo alguien tiene licencia para ejercer esta profesión; y cuando no está facultado para ejercerla.

3. Relaciones entre los profesionales.
El tercer núcleo temático de los códigos de ética profesional se ocupa de regular las relaciones entre los profesionales, es decir, de la necesidad de pertenecer al colegio,
gremio o asociación profesional para poder ejercer la profesión dentro de un determinado territorio, del cómo se adquiere la condición de colegiado, asociado o agremiado facultado para ejercer dicha profesión y de cuáles son los supuestos que hacen perderla transitoria o definitivamente.

4. Relaciones con los clientes o usuarios de los servicios profesionales.

Un cuarto núcleo temático lo constituyen los deberes y obligaciones para con los clientes o usuarios de los servicios profesionales, el hecho que se coloquen como cuarto núcleo
temático no quiere decir que son menos importantes que los anteriormente citados. En este núcleo, suelen explicitarse también los derechos de los clientes o usuarios de los servicios profesionales, de manera tal, que al ser conocidos por éstos, puedan ser exigidos. Reconoce con ello, la dignidad del cliente o usuario como persona, y usualmente, el principio de confidencialidad está referido a este apartado.

5. Relaciones con la sociedad y el medioambiente.
Un quinto núcleo temático tiene que ver con los deberes y obligaciones que se tienen para con la sociedad en general. y en algunos casos, según la naturaleza de la profesión con el medio ambiente. Suelen diferenciarse algunos deberes que van más allá del cliente o usuario que hace uso o se beneficia directamente de los servicios que los profesionales, bajo el código de ética prestan, es decir, se explicitan otros que converjan en un beneficio más de cara al colectivo. Aquí caben, por ejemplo, los deberes que un colegio gremio o asociación puedan declarar a favor de aquellas prácticas que resultan amigables o protectoras del medio ambiente.

6. Relaciones con otros gremios y el Estado.
Se agrega un sexto núcleo que se ocupa de regular las relaciones de los profesionales para con otros gremios de profesionales, estamentos gubernamentales y el mismo Estado.
Ya se ha planteado anteriormente que existen profesiones cuya labor se encuentra ligada a otros grupos de profesionales, por tanto, las relaciones con éstos últimos deben quedar claramente demarcadas, de forma tal que se garantice el cumplimiento de las funciones en un plano de respeto al campo de ejercicio profesional de otros.
También se suman en este apartado, el conjunto de proposiciones que han de regir la relación con el Estado y sus diferentes instancias, principalmente aquellas profesiones cuyo mercado principal o su empleador sea éste.

7. Deberes para con la investigación y el quehacer científico.
Finalmente, hoy más que nunca, los códigos de última generación incluyen un núcleo temático que presenta los deberes y obligaciones concernientes al campo de investigación y al quehacer científico. Como se ha afirmado en otras partes de este documento, la finalidad del ejercicio profesional es el bien común, el bienestar de la sociedad. Por tanto,
los gremios o asociaciones deben de destinar recursos para la investigación y el quehacer científico que busque solventar algunas situaciones que la sociedad enfrenta. Este es el real aporte de los profesionales a un país. Pero la investigación y el trabajo científico debe de realizarse dentro de parámetros éticos previamente establecidos, de éstos se ocupa este núcleo temático, dejando en claro los lineamientos que han de regirlo.

Los códigos de la ética profesional son normas generales para las distintas profesiones casi siempre destinados a mejorar la prestación de un servicio profesional y para garantizar una conducta.

En cuanto al código deontológico para profesionales de la informática, presento a continuación como ejemplo el “Código Deontológico Profesional de Ingenieros Técnicos en Informática”

Descargar versión en PDF

El Colegio Profesional de Ingenieros Técnicos en Informática de Canarias, debe cumplir con las funciones que tiene establecidas según las siguientes normativas:

  • Ley 2/1974, de 13 de febrero, sobre Colegios Profesionales. En el artículo 5, i) especifica que es función del Colegio Profesional “ordenar en el ámbito de su competencia la actividad profesional de los colegiados, velando por la ética y dignidad profesional y por el respecto debido a los derechos de los particulares y ejercer la facultad disciplinaria en el orden profesional y colegial”.
  • Ley 10/1990, de 23 de mayo, de Colegios Profesional en Canarias. En el Título III, artículo 27, g) establece como función de los Consejos de Colegios de Canarias “elaborar las normas deontológicas comunes a la profesión respectiva”.

Por estos motivos, se define este código deontológico de la profesión de Ingeniero Técnico en Informática, que está destinado a servir como regla de conducta profesional.

2. Ámbito de aplicación

Las presentes normas deontológicas serán de aplicación a todos los colegiados que ejerzan la profesión en cualesquiera de sus diferentes acepciones, en el ámbito territorial del Colegio.

3. Principios fundamentales

  1. Principio de integridad moral: Obliga al Ingeniero Técnico en Informática a ser honesto, leal y diligente en el desempeño de su misión.
  2. Principio de honestidad: El Ingeniero Técnico en Informática debe ser veraz, leal y diligente en el desempeño de su función. Como titulado con formación intelectual se debe estar ante todo al servicio de la verdad, mediante su estudio, investigación y su aplicación a la vida.
  3. Principio de fidelidad: El Ingeniero Técnico en Informática deberá cumplir sus obligaciones con sus empleadores o clientes con una completa fidelidad para con los mismos. Asimismo evitará divulgar la información confidencial confiada en razón de su trabajo.
  4. Función social: El Ingeniero Técnico en Informática debe tener presente en todo momento el carácter de su cometido como servicio a la sociedad.
  5. Compañerismo: el Ingeniero Técnico en Informática debe mantener relaciones de respeto, solidaridad, y colaboración con los compañeros de profesión.
  6. Respeto a las demás profesiones: en las relaciones o colaboraciones interprofesionales se deberán respetar los principios, metodologías y decisiones que tienen, como propias y específicas, las demás profesiones, aunque conservando en todo caso la libertad de interpretación y aplicación de los propios fines y objetivos.
  7. Prestigio de la profesión: El Ingeniero Técnico en Informática debe apoyar y contribuir con sus acciones al prestigio de la profesión, siempre y cuando ello no contradiga sus deberes deontológicos.

4. Obligaciones profesionales derivadas

  1. Principio de fortalecimiento y respeto de la profesión: La defensa de los clientes pasa por el fortalecimiento de la profesión del Ingeniero Técnico en Informática lo que exige un respeto por el ejercicio, globalmente considerado, de la actividad desarrollada por los mismos. Apoyará el establecimiento y cumplimiento de las normas. Así mismo, el Ingeniero Técnico en Informática se abstendrá de aceptar encargos profesionales cuando pueda producirse menoscabo del prestigio de la profesión.
  2. Principio de beneficio del cliente: El Ingeniero Técnico en Informática deberá velar por la satisfacción de los intereses del cliente. Si se viera en una situación de insuperable contradicción con sus valores éticos o morales podrá no aceptar el trabajo acogiéndose a la objeción de conciencia. Compaginará sus intereses con los del cliente y los del bien público.
  3. Principio de servicio público: El Ingeniero Técnico en Informática deberá hacer lo que esté en su mano y sin perjuicio de los intereses de su cliente para evitar daños sociales como los que pueden producirse en los casos en que, durante la ejecución de su trabajo, el Ingeniero Técnico en Informática descubra elementos de software dañinos y se asegurará de que los derechos de la propiedad intelectual de terceros no se vean perjudicados por sus actos.
  4. Principio de responsabilidad: El Ingeniero Técnico en Informática ejercerá la profesión de forma responsable, asumiendo la responsabilidad de los propios actos y acciones.
  5. Principio de cautela: El Ingeniero Técnico en Informática será consciente en todo momento de que sus recomendaciones deben estar basadas en los conocimientos y la experiencia contrastada que se le supone tiene adquirida, evitando que el cliente se embarque en proyectos de futuro fundamentados en simples intuiciones.
  6. Principio de formación continuada: Este principio íntimamente ligado al de capacidad y vinculado a la continua evolución de las tecnologías de la información y las metodologías relacionadas con las mismas impone a los Ingenieros Técnico en Informática el deber y la responsabilidad de mantener una formación continuada, reforzando y/o actualizando permanentemente su conocimiento en todas aquellas cuestiones técnicas y legales que afecten a su ámbito de trabajo.
  7. Principio de capacidad: El Ingeniero Técnico en Informática deberá estar plenamente capacitado para la realización de aquellos servicios para los que se considere competente e informará a sus clientes sobre el nivel de preparación y capacitación que él posee cuando sus servicios hayan sido solicitados, por lo tanto no aceptará trabajos para los que no esta convenientemente preparado.
  8. Principio de secreto profesional o de confidencialidad: El Ingeniero Técnico en Informática tiene el derecho y el deber de guardar el secreto profesional de todos los hechos y noticias que conozca por razón de su actuación profesional. Deberá guardar secreto incluso después de haber cesado la prestación de sus servicios.
  9. Principio de no injerencia: El Ingeniero Técnico en Informática deberá evitar injerencias en los trabajos de otros profesionales, respetar su labor y eludir hacer comentarios que pudieran interpretarse como despreciativos. Sin perjuicio de la crítica técnica y metodológica que estime oportuna en ejercicio de la profesión, no se desacreditaran a colegas u otros profesionales que trabajan con sus mismas o diferentes técnicas, y hablara con respeto de otras metodologías, sistemas y tipos de desarrollo que gocen de credibilidad técnica y profesional.
  10. Principio de criterio propio: El Ingeniero Técnico en Informática durante la ejecución de sus servicios deberá actuar con criterio propio y no permitir que este esté subordinado al de otros profesionales, aún de reconocido prestigio, que no coincidan con el mismo.
  11. Principio de imparcialidad: Los Ingenieros Técnicos en Informática, cuando trabajen para un determinado cliente, deberán informarle fehacientemente sobre aquellos intereses que tengan y que puedan perjudicar o incidir en la imparcialidad de su dictamen u originar conflictos de interés entre ambos.
  12. Principio de libre competencia: El Ingeniero Técnico en Informática deberá evitar las prácticas que impidan, a otros Ingeniero Técnicos en Informática, el libre ejercicio de la profesión.
  13. Principio de publicidad adecuada: La oferta y promoción de los servicios de Ingeniero Técnico en Informática deberán en todo momento ajustarse a las características, condiciones y finalidad perseguidas.
  14. Principio de calidad: El Ingeniero Técnico en Informática deberá prestar sus servicios a tenor de las posibilidades de la ciencia y medios a su alcance con absoluta libertad a la utilización de dichos medios y en condiciones técnicas adecuadas para el idóneo cumplimento de su labor.
  15. Principio de confianza: El Ingeniero Técnico en Informática deberá facilitar e incrementar la confianza del cliente en base a una actuación de transparencia en su actividad profesional.
  16. Principio de economía: El Ingeniero Técnico en Informática deberá proteger, en la medida de sus conocimientos, los derechos económicos del cliente evitando generar gastos innecesarios en el ejercicio de su actividad.
  17. Principio de información suficiente: El Ingeniero Técnico en Informática debe informar de forma clara, precisa e inteligible para el cliente de los riesgos y consecuencias que entrañan las acciones que aquél le proponga, incluyendo, entre otras: dependencia tecnológica, vulnerabilidades y costes económicos futuros no explicitados en la acción desarrollada actualmente.
  18. Principio de legalidad: El Ingeniero Técnico en Informática jamás deberá utilizar sus conocimientos para facilitar a los clientes o a terceras personas, la contravención de la legalidad vigente. El Ingeniero Técnico en Informática deberá velar por el cumplimiento de todo ordenamiento jurídico de aplicación en su trabajo. Será escrupuloso en el cumplimiento de la legislación informática vigente y colaborará activamente con la justicia desde su propia competencia profesional. Informará al menos a los organismos colegiales acerca de cualquier práctica delictiva.
  19. Principio de no discriminación: El Ingeniero Técnico en Informática deberá evitar inducir, participar o aceptar situaciones discriminatorias por razón de nacimiento, raza, sexo, religión, opinión o cualquier otra condición o circunstancia personal o social.
  20. Principio de veracidad: El Ingeniero Técnico en Informática en sus comunicaciones con el cliente deberá tener siempre presente la obligación de asegurar la veracidad de sus manifestaciones con los límites impuestos por los deberes de respeto, corrección y secreto profesional. Será justo y veraz en todas las afirmaciones.
  21. Principio de no abuso de posición: El Ingeniero Técnico en Informática se abstendrá de utilizar medios, facilidades o prerrogativas inherentes a su cargo o situación, tanto en beneficio propio como de terceros. Asimismo se abstendrá de prevalerse de su cargo para perjudicar o beneficiar a terceros.
  22. Adecuación de la tecnología: El Ingeniero Técnico en Informática debe proponer la solución tecnológica que más se adecúe a las necesidades funcionales del cliente y a su disponibilidad presupuestaria, evitando la imposición de tecnología, así como impulsar la máxima calidad a coste aceptable y en plazo razonable. Además, deberá trabajar siguiendo las metodologías mas adecuadas a las tareas encomendadas.
  23. Remuneración: El Ingeniero Técnico en Informática tiene derecho a obtener una remuneración según los servicios prestados y la responsabilidad asumida. Se debe informar al cliente, de manera clara, precisa del presupuesto que supone la tarea a realizar. La compensación económica u honorarios por la actuación profesional se establecerá tomando en consideración, entre otros extremos, las dificultades del encargo, su complejidad o especialidad técnica, el tiempo y dedicación requerida, el nivel de responsabilidad asumido y los límites temporales impuestos para la realización del trabajo. El Ingeniero Técnico en Informática podrá convenir, al recibir el encargo o durante su desarrollo, que se le efectúe provisión de fondos a cuenta de honorarios y gastos acorde con las previsiones razonables del encargo y podrá condicionar a su pago el inicio de las tareas profesionales o su desarrollo.
  24. Libertad del cliente: El Ingeniero Técnico en Informática intentará, en la medida de lo posible, no proponer soluciones propietarias que puedan suponer una situación de “cliente prisionero”. No llevará acciones que conduzcan a ostentar monopolio.

5. Obligaciones colegiadas derivadas

  1. Colegio: El Ingeniero Técnico en Informática mirará el Colegio como un ámbito de convivencia entre compañeros, un órgano de representación y defensa de legítimos intereses profesionales y una garantía de defensa de la sociedad, por medio de las exigencias y el compromiso de una prestación profesional, competente, eficaz, digna y responsable. Animará a los compañeros de profesión a adherirse a este código y a colegiarse.
  2. El colegiado deberá cumplir con los Estatutos del Colegio, así como las decisiones de la Asamblea General, las de la Junta de Gobierno y el resto de normativa interna del Colegio.
  3. Respetará a los cargos electos de los órganos colegiales y, salvo causa justificada, colaborará con ellos en aquellas tareas que se le requiera.
  4. Los miembros del Colegio tienen la obligación de conocer, difundir, cumplir y velar por el cumplimiento de los artículos de este código. El incumplimiento de las normas deontológicas se considerará como falta grave, según lo dispuesto en el capítulo II de los Estatutos colegiales.
  5. El Ingeniero Técnico en Informática promoverá, con su actuación, el conocimiento general de la profesión.
  6. El Ingeniero Técnico en Informática informará sobre las vulneraciones de este código a la Junta de Gobierno.
  7. El Ingeniero Técnico en Informática debe estar al corriente de pagos de cuotas y del resto de obligaciones colegiales.
  8. El Ingeniero Técnico en Informática reconocerá el trabajo de otros y jamás se atribuirá méritos ajenos.

6. Sanciones

El incumplimiento del presente Código deontológico por el Ingeniero Técnico en Informática tendrá como consecuencia en última instancia una sanción disciplinaria según el régimen disciplinario y sancionador especificado en los Estatutos colegiales.

7. Comisión Deontológica

El código deontológico propuesto debe ser vigilado y mantenido por la correspondiente comisión, cuya constitución y funcionamiento es recogida en los Estatutos del Colegio Profesional, y que se incluye a continuación:

  • Constitución
  1. La Comisión Deontológica estará formada por cinco miembros nombrados por la Asamblea General a propuesta de la Junta de Gobierno.
  2. La Comisión Deontológica deberá ser renovada periódicamente. Dicha renovación tendrá lugar al menos cada cuatro años.
  • Funciones

Las funciones de la Comisión Deontológica serán:

  1. Emitir informes y propuestas en lo referente a la calificación disciplinaria de los actos profesionales que se sometan a su valoración por razones deontológicas.
  2. Realizar cuantas diligencias y comprobaciones sean precisas para la formalización del correspondiente expediente disciplinario.
  3. Instruir los procedimientos disciplinarios relativos a la infracción de normas deontológicas.
  4. Elaborar las oportunas modificaciones del presente Código Deontológico, en función de las necesidades deontológicas de la profesión. Dichas modificaciones se someterán a votación por parte de la Asamblea General.