Tic Actividad Integradora Etapa 2
NayelyLuna29 de Agosto de 2013
943 Palabras (4 Páginas)6.567 Visitas
Universidad Autónoma De Nuevo León
Preparatoria 8
Actividad Integradora
Nayely Alejandra Luna Sánchez
Matricula: 1615431
Grupo: 123
Tuno: 1
Maestro: José Luis Romo
Competencia:
El alumno elabora documentos en Word, mediante el uso de la metodología y la aplicación de herramientas que permiten crear textos, capturarlos, editarlos, e insertar imágenes, formas, tablas y cuadros de texto.
Actividad integradora
Amenazas: El más peligroso derivado de los Virus son los “Gusanos o Worms“, cuyo único objetivo principal es volcar la memoria o, mejor dicho, utilizar todos los recursos del sistema hasta desbordar la Ram.
Diferentes tipos de amenazas: Virus, Gusanos, Troyanos, Adware, Spam, Redes de bots.
Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Tipos de virus: Virus de enlace o directo, virus múltiples, virus de programa, virus de macros.
Organismos oficiales encargados de la seguridad informática: Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
Software pirata: Muchos usuarios consideran, erróneamente por cierto, que todo el software es gratis, descargable y copiable, y eso afecta de forma muy negativa tanto a las empresas de software privativo como a las empresas de software libre. En ambos casos se pierden jugosos contratos y ventas, con la excusa por parte de algunos usuarios, sobre todo corporativos, de que ya tienen cubiertas todas sus necesidades de software y por desgracia, en muchas ocasiones, han logrado cubrir esas necesidades usando software privativo ilegal.
Daños: Ambos casos se pierden jugosos contratos y ventas
Ética: La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos años en el mundo anglosajón.
Valores: Las Redes informáticas, la Radio y la Televisión han llegado tan lejos que la moral y los valores éticos de la profesión han sido dejados de lado por estos sistemas de comunicación que buscan abaratar los mercados con productos basura que le venden a la gente, generando violencia en sus programas, llevando a la sociedad a producir más delincuencia juvenil y crímenes.
Hacker: Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers.
Withe: Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.
Black hat: los que comúnmente se les refiere como simples Hackers.
Script Kiddies: se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc.
Newbie: el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen.
Lammer: no es nada mas y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper
...