martes, 27 de mayo de 2014


TRABAJO COLABORATIVO 2
GENERALIDADES DE LA INFORMATICA





221120 – HERRAMIENTAS TELEINFORMÁTICAS
GRUPO 37



LUIS ALBERTO TORO SERNA
71.774.648
MAURICIO ALBERTO CARDONA ZAPATA
71.371.124


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA



MAYO DE 2014





INTRODUCCION


Con la realización  del Trabajo Colaborativo 2 queremos evidenciar los conocimientos y habilidades adquiridas en el manejo de  Herramientas Informáticas como los Procesadores de texto al crear un archivo en Excel con tabla dinámica,  manejo de Microsoft PowerPoint  para realizar la presentaciones, manejo de programas como  XMind para elaborar  Mapas mentales y CMap  para construir mapas conceptuales, a su vez la creación de carpetas y sub carpetas para ordenar la información, adicionalmente utilizar las herramientas de compresión de archivos para reducir capacidad y facilitar el envió del trabajo desarrollado.

Con la realización  del Trabajo Colaborativo 3 queremos evidenciar los conocimientos y habilidades adquiridas en el manejo de  Herramientas Informáticas como los  buscadores, sitios para almacenamiento en la nube, software para convertir presentaciones a vídeo formato flash y además de la creación de un  blog para la consolidación del trabajo Final.

















TABLA DE CONTENIDO





















Cuadro de texto: 1. CUADRO COMPARATIVO Y TABLA DINAMICA


2. MAPA CONCEPTUAL







5. CONCLUSIONES

Los datos de las empresas de seguridad informática demuestran que si bien, en los últimos tiempos hubo un decrecimiento en la cantidad de programas malignos del tipo gusano, estos fueron capaces de liberar e instalar otros códigos malignos, generar una gran cantidad de tráfico, y explotar vulnerabilidades existentes en aplicaciones de amplio uso para viajar de una computadora a otra con independencia del usuario.

No obstante, la técnica mayormente empleada para timar a los usuarios continuó siendo la ingeniería social. Basta con leer los textos, tanto en los Asuntos como en los Cuerpos de los mensajes, para comprobar la gran apuesta que han hecho sus creadores a esta efectiva "herramienta" de engaño.

Es necesario seguir alertas y cumplir con  medidas de seguridad informática tales como: la no apertura y/o ejecución de anexos recibidos por esta vía sin previa comprobación con el remitente; evitar la descarga de archivos disponibles en los sitios de intercambio de archivos como P2P y de cualquier ejecutable recibido desde una fuente no segura; la activación adecuada de las opciones de seguridad de Clientes de correo y Navegadores de Internet y aplicaciones de amplio uso que las tengan incorporadas; así como la instalación de los parches de seguridad liberados para solucionar vulnerabilidades en Sistemas Operativos y aplicaciones empleadas.








6. BIBLIOGRAFIA


http://www.informaticamoderna.com/Sist_Ope.htmhttp://geraldinetelematicas.blogspot.com/
http://www.monografias.com/trabajos34/softwares-malignos/softwares-malignos.shtml#ixzz2wtxWAjr5
http://www.monografias.com/trabajos34/softwares-malignos/softwares-malignos.shtml#ixzz2wu3AokpW
http://www.monografias.com/trabajos34/softwares-malignos/softwares-malignos.shtml#ixzz2wu6KRg30

No hay comentarios.:

Publicar un comentario