imagen de la presentancion convertida a vídeo Flash por medio del software de Ispring
C:\Users\JULI ANDREA\Documents\Presentations\Presentación Grupo 37.pptx\Presentación Grupo 37.pptx.swf
HerramientasTeleinformaticasGrupo37
martes, 27 de mayo de 2014
TRABAJO COLABORATIVO 2
GENERALIDADES DE LA
INFORMATICA
221120 – HERRAMIENTAS
TELEINFORMÁTICAS
GRUPO 37
LUIS ALBERTO TORO
SERNA
71.774.648
MAURICIO ALBERTO
CARDONA ZAPATA
71.371.124
UNIVERSIDAD NACIONAL
ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS
BÁSICAS, TECNOLOGÍA E INGENIERÍA
MAYO DE 2014
INTRODUCCION
Con la
realización del Trabajo Colaborativo 2
queremos evidenciar los conocimientos y habilidades adquiridas en el manejo
de Herramientas Informáticas como los
Procesadores de texto al crear un archivo en Excel con tabla dinámica, manejo de Microsoft PowerPoint para realizar la presentaciones, manejo de
programas como XMind para elaborar Mapas mentales y CMap para construir mapas conceptuales, a su vez
la creación de carpetas y sub carpetas para ordenar la información, adicionalmente
utilizar las herramientas de compresión de archivos para reducir capacidad y
facilitar el envió del trabajo desarrollado.
Con la realización
del Trabajo Colaborativo 3 queremos evidenciar los conocimientos y
habilidades adquiridas en el manejo de
Herramientas Informáticas como los
buscadores, sitios para almacenamiento en la nube, software para
convertir presentaciones a vídeo formato flash y además de la creación de
un blog para la consolidación del
trabajo Final.
TABLA
DE CONTENIDO
5. CONCLUSIONES
Los
datos de las empresas de seguridad informática demuestran que si bien, en los
últimos tiempos hubo un decrecimiento en la cantidad de programas malignos del
tipo gusano, estos fueron capaces de liberar e instalar otros códigos malignos,
generar una gran cantidad de tráfico, y explotar vulnerabilidades existentes en
aplicaciones de amplio uso para viajar de una computadora a otra con
independencia del usuario.
No
obstante, la técnica mayormente empleada para timar a los usuarios continuó
siendo la ingeniería social. Basta con leer los textos, tanto en los Asuntos
como en los Cuerpos de los mensajes, para comprobar la gran apuesta que han
hecho sus creadores a esta efectiva "herramienta" de engaño.
Es
necesario seguir alertas y cumplir con
medidas de seguridad informática tales como: la no apertura y/o
ejecución de anexos recibidos por esta vía sin previa comprobación con el
remitente; evitar la descarga de archivos disponibles en los sitios de
intercambio de archivos como P2P y de cualquier ejecutable recibido desde una
fuente no segura; la activación adecuada de las opciones de seguridad de
Clientes de correo y Navegadores de Internet y aplicaciones de amplio uso que
las tengan incorporadas; así como la instalación de los parches de seguridad
liberados para solucionar vulnerabilidades en Sistemas Operativos y
aplicaciones empleadas.
6. BIBLIOGRAFIA
http://www.informaticamoderna.com/Sist_Ope.htmhttp://geraldinetelematicas.blogspot.com/
http://www.monografias.com/trabajos34/softwares-malignos/softwares-malignos.shtml#ixzz2wtxWAjr5
http://www.monografias.com/trabajos34/softwares-malignos/softwares-malignos.shtml#ixzz2wu3AokpW
http://www.monografias.com/trabajos34/softwares-malignos/softwares-malignos.shtml#ixzz2wu6KRg30
http://www.usandotecnologia.com
http://www.informaticamoderna.com
http://www.elECONOMISTA.es
Suscribirse a:
Entradas (Atom)