Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Widget gadget

Enviado por   •  24 de Mayo de 2018  •  1.927 Palabras (8 Páginas)  •  267 Visitas

Página 1 de 8

...

Su objetivo es permitir a los administradores controlar totalmente los dispositivos,protegiendo datos corporativos como correos electrónicos y documentos.

El ordenador deberá poseer las siguientes características.

*Procesador Intel Core i5

*2x4GB de RAM

*Espacio en disco duro: 128GB

Para móvil: Android es el más utilizado, con un 47%, a cambio de Windows que es un sistema muy minoritario con un 2.25%.

Open source - Código abierto: Son los programas informáticos que permiten el acceso a su código de programación, lo que le facilita al usuario poder realizar modificaciones con toda libertad, sin restricciones en el uso del mismo; como así también le permite redistribuir, siempre y cuando sea de acuerdo con los términos de la licencia bajo la cual el Software original fue adquirido.

Los programas mundiales más utilizados que poseen código abierto son:

- Mozilla Firefox - Linux

- Apache HTTP Server - Perl

- OpenOffice - Gimp - Emule

Ventajas:

*Al tener acceso al código fuente de una determinada aplicación, los programadores, pueden leerlo y modificarlo, y por lo tanto pueden mejorarlo, añadiendo opciones y corrigiendo todos los problemas que pudiera encontrar, con lo que el programa una vez compilado estará mucho mejor diseñado que cuando salió de la computadora de su programador original, es decir, mejorar el programa a nivel general.

*El tiempo de espera para la corrección de errores es mucho menor que el que se debería esperar en un programa con su código cerrado.

Tipos de virus informáticos:

Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Caballo de Troya: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si estas condiciones no se dan, el virus permanecerá oculto.

Hoax: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuya similitud es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.

Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan a que el usuario ejecute algún programa o la utilización de algún archivo para poder infectarlo.

De enlace o directorio: estos virus cambian las direcciones con las que se accede a los archivos de la computadora que residen, y como consecuencia es imposible encontrar los archivos almacenados y trabajar con ellos.

De sobreescritura: estos virus destruyen la información contenida en los archivos que infectan. Cuando infectan un archivo, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

De qué manera se pueden eliminar o bloquear los virus:

- Utilizando un programa antivirus y verificar que este cuente con las últimas actualizaciones que ayudan a la herramienta a identificar y eliminar las últimas amenazas.

- El uso de un firewall ayuda a mejorar la seguridad de su computadora y disminuir las posibilidades de que sufra una infección.

- Ningún método de seguridad está garantizado, pero es importante realizar copias de seguridad de los archivos más importantes con regularidad.

Herramientas o configuraciones que se necesitan o hay que realizar para evitar o protegerse de las amenazas:

- Instale programas antivirus o de seguridad para estaciones de trabajo en todos los ordenadores de sobremesa y servidores, y no olvide mantenerlos actualizados.

- Bloquee los tipos de archivos que suelen portar programas maliciosos.

- Suscríbase a un servicio de alertas por correo electrónico.

- Utilice un cortafuego en todos los ordenadores para proteger los equipos conectados a una red.

- Mantenga actualizados los parches del software, es aconsejable utilizar funciones de actualización automática (de parches), sobre todo, en los ordenadores de Windows. Los parches suelen cerrar agujeros que pueden permitir la entrada de programas maliciosos.

- Realice copias de seguridad de los datos con frecuencia

- Impida la conexión de dispositivos no autorizados a los ordenadores.

- Desactive la función de ejecución automática para evitar que los programas maliciosos se copien en los ordenadores y en las unidades de red compartidas a partir de dispositivos como unidades USB.

Herramientas Colaborativas: Son sistemas que permiten acceder a servicios que facilitan a los usuarios comunicarse y trabajar simultáneamente sin tener que estar reunidos en un mismo lugar. Con estas herramientas se pueden compartir información en determinados formatos, como audios, textos, videos, etc…

Ventajas:

- Crean y mejoran las páginas de forma instantánea.

- Rapidez.

- Favorece la generación del conocimiento y la responsabilidad individual.

- Promueve el pensamiento crítico.

- Promueve y favorece la comunicación, coordinación e interacción.

- Mejora el logro académico.

- Estimula el uso del lenguaje.

Desventajas:

- Riesgo de una percepción de informalidad.

-

...

Descargar como  txt (12.8 Kb)   pdf (59.8 Kb)   docx (19.1 Kb)  
Leer 7 páginas más »
Disponible sólo en Essays.club