ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

“Sistemas de información en los negocios y en la sociedad”


Enviado por   •  13 de Noviembre de 2016  •  Trabajos  •  3.807 Palabras (16 Páginas)  •  613 Visitas

Página 1 de 16

Análisis de Lectura 04 – Unidad I

“Sistemas de información en los negocios y en la sociedad”

I. Resumen Ejecutivo: 

II. Mapa conceptual.

III. Desarrolle las Preguntas de Repaso.

1. ¿Qué es un filtro de spam? ¿Cómo funciona tal programa? ¿Cuál es el problema con el spam basado en imagen?

Un filtro de spam es software que intenta bloquear correo electrónico no deseado. Un enfoque para filtrar spam involucra construir listas de direcciones de correo electrónico inaceptable. Las listas se pueden crear manual o automáticamente con base en cómo los usuarios conservan o descartan su correo electrónico. Otro enfoque es el rechazo automático con base en el contenido del mensaje o la aparición de palabras clave en éste.

El material rechazado automáticamente va a la carpeta de spam o correo basura de su servicio de correo electrónico.


2. ¿De qué forma el software antivirus reduce el desperdicio computacional?

El antivirus ayuda el rapidez y crea regiones libres, por lo tanto creo la gran parte un espacio libre por otro lado reduce el tiempo para hacer escaneos con rapidez.


3. Bosqueje un proceso de cuatro pasos para evitar el desperdicio y los errores computacionales.

[pic 2][pic 3][pic 4]

[pic 5][pic 6][pic 7][pic 8]


4. ¿Por qué no todos los crímenes computacionales se reportan a las autoridades?

Porque no todos los estados aprobaron legislaciones contra este ilícito, algunos creen que dichas  leyes no son efectivas porque las compañías  no siempre detectan y persiguen de manera activa el crimen computacional, la seguridad es inadecuada y los criminales sentenciados no son severamente castigados


5. ¿Qué es un virus? ¿Qué es un gusano? ¿En qué se diferencian?

Un virus es un programa de cómputo capaz de adjuntarse a discos u otros archivos y replicarse él mismo de manera repetitiva, por lo general sin conocimiento o permiso del usuario. Algunos se unen a archivos, de modo que, cuando el archivo infectado se ejecuta, el virus también se ejecuta. Otros virus se asientan en la memoria de la computadora e infectan archivos cuando la computadora los abre, modifica o crea. Con frecuencia se disfrazan como juegos o imágenes con títulos astutos o que llaman la atención, como “Jefe, desnudo”. Algunos virus muestran síntomas, y otros dañan archivos y sistemas de la computadora. En general se escriben para varios sistemas operativos, incluidos Windows, Macintosh, UNIX y otros.

Los gusanos son programas parásitos que se replican pero, a diferencia de los virus, no infectan otros archivos del programa de cómputo. Los gusanos pueden crear copias en la misma computadora o enviar las copias a otras computadoras por red. Con frecuencia se dispersan vía Internet Relay Chat (IRC).

La diferencia es que el virus adjunta los archivos y daña pero el gusano solo se encarga de crear copias directas.


6. ¿Qué es una variante? ¿Qué peligros se asocian con tal malware?

Es una versión modificada de un virus que produce el autor u otra persona que corrige el código del virus original, por lo general si son mínima los cambios casi la mayoría de los virus detectaran los variantes, sin embargo, si son significativos, por la variante pude ser indetectable por el software antivirus. Los peligros son que malware ya está infectado el equipo de cómputo.


7. ¿Qué es phishing? ¿Qué acciones puede tomar para reducir la probabilidad de ser víctima de este crimen?

El phishing consiste en enviar mensajes espurios supuestamente de una institución legítima para espiar información personal de los clientes luego de convencerlos de ir a un sitio web “falsificado”. El sitio web falsificado parece ser un sitio legítimo, pero en realidad recopila información personal de víctimas ingenuas.

En cuanto a las acciones debe  tomarse es que debemos de hacer una lectura bien frástica de los datos que se nos piden y no ser muy confiables en estas páginas de internet, ya que existen muchos estafadores.


8. Destaque medidas que deba tomar para protegerse de virus y gusanos.

En cuanto a la protección de virus y de gusano debemos tener agregado en nuestra maquina o laptop, el programa  antivirus software que está en el sistema de la computadora para que de esas manera proteja los peligros que se pueden incorporar del internet y otros archivos o fuentes que están infectadas con los anteriores nombres mencionados.


9. ¿Qué hace el software de detección de intrusiones? ¿Cuáles son algunos de los conflictos con el uso de este software?

Un sistema de detección de intrusiones (ids, por sus siglas en inglés: intrusion detection system) monitoriza los recursos del sistema y la red y notifica a personal de seguridad de red cuando percibe un posible intrusión.

Por desgracia, con frecuencia proporcionan falsas alarmas que resultan en  desperdicio de esfuerzo. Si el ataque es real, el personal de seguridad de la red toma una decisión acerca de qué hacer para resistirlo. Cualquier demora en la respuesta aumenta la probabilidad de daño por un ataque de hacker criminal. El uso de un ids brinda otra capa de protección en caso de que un intruso consiga pasar las capas de seguridad exteriores: contraseñas, procedimientos de seguridad y firewall corporativo.
10. Identifique al menos cinco sugerencias a seguir para evitar convertirse en víctima de una estafa por computadora.          

  • No ofrezca procedimientos de ingreso demasiado amistosos para usuarios remotos.
  • Instale software antivirus en todas las computadoras y descargue regularmente actualizaciones del proveedor.
  • Verifique y respalde datos frecuentes y críticos.
  • Tener cuidado en cuanto a los llenados de datos de información en las arias que nos encontremos.
  • Cuando llenes tus datos debes  hacerlo solo  sin compañía alguna.
  • Verificar siempre nuestros correos  electrónicos.
  • Tener siempre actualizado nuestra dirección.
  • Que la federación debe estar al tanto sobre estos temas de robo

11. ¿Cuál es la diferencia entre una patente y un derecho de autor (copyright)? ¿Qué problemas de derecho de autor entran en juego cuando se descarga software o música de un sitio web?

Los derechos de autor protegen los trabajos autorales como arte, libros, películas y música. En cambio las patentes protegen los procesos, objetos elaborados por los humanos o máquinas, composiciones de materia y nuevos usos de estos elementos.

Que las personas que descarguen estos tipos de programas o softwares sacan muchas ventajas, ya que lo usan como medio de plagio por algo que ellos no crearon y de manera sencilla, sin pagar lo que los autores invirtieron en dichas cosas mencionadas.

...

Descargar como (para miembros actualizados)  txt (23.4 Kb)   pdf (365.3 Kb)   docx (56.2 Kb)  
Leer 15 páginas más »
Disponible sólo en Clubensayos.com