ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tic Actividad Integradora Etapa 2


Enviado por   •  29 de Agosto de 2013  •  943 Palabras (4 Páginas)  •  6.450 Visitas

Página 1 de 4

Universidad Autónoma De Nuevo León

Preparatoria 8

Actividad Integradora

Nayely Alejandra Luna Sánchez

Matricula: 1615431

Grupo: 123

Tuno: 1

Maestro: José Luis Romo

Competencia:

El alumno elabora documentos en Word, mediante el uso de la metodología y la aplicación de herramientas que permiten crear textos, capturarlos, editarlos, e insertar imágenes, formas, tablas y cuadros de texto.

Actividad integradora

Amenazas: El más peligroso derivado de los Virus son los “Gusanos o Worms“, cuyo único objetivo principal es volcar la memoria o, mejor dicho, utilizar todos los recursos del sistema hasta desbordar la Ram.

Diferentes tipos de amenazas: Virus, Gusanos, Troyanos, Adware, Spam, Redes de bots.

Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Tipos de virus: Virus de enlace o directo, virus múltiples, virus de programa, virus de macros.

Organismos oficiales encargados de la seguridad informática: Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

Software pirata: Muchos usuarios consideran, erróneamente por cierto, que todo el software es gratis, descargable y copiable, y eso afecta de forma muy negativa tanto a las empresas de software privativo como a las empresas de software libre. En ambos casos se pierden jugosos contratos y ventas, con la excusa por parte de algunos usuarios, sobre todo corporativos, de que ya tienen cubiertas todas sus necesidades de software y por desgracia, en muchas ocasiones, han logrado cubrir esas necesidades usando software privativo ilegal.

Daños: Ambos casos se pierden jugosos contratos y ventas

Ética: La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos años en el mundo anglosajón.

Valores: Las Redes informáticas, la Radio y la Televisión han llegado tan lejos que la moral y los valores éticos de la profesión han sido dejados de lado por estos sistemas de comunicación que buscan abaratar los mercados con productos basura que le venden a la gente, generando violencia en sus programas, llevando a la sociedad a producir más delincuencia juvenil y crímenes.

Hacker: Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers.

Withe: Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo

...

Descargar como (para miembros actualizados)  txt (6 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com