Problema 1 - Fase 1 Individual

7
HERRAMIENTAS INFORMATICAS 90006A_224 PROBLEMA 1 / FASE 1 FASE INDIVIDUAL NAIR CECILIA MARQUEZ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Septiembre 16 de 2015

description

fase 1

Transcript of Problema 1 - Fase 1 Individual

Page 1: Problema 1 - Fase 1 Individual

HERRAMIENTAS INFORMATICAS 90006A_224

PROBLEMA 1 / FASE 1

FASE INDIVIDUAL

NAIR CECILIA MARQUEZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Septiembre 16 de

2015

Page 2: Problema 1 - Fase 1 Individual

PLANTEAMIENTO DEL PROBLEMA

El gerente de la empresa AutoPartes Ltda, Carlos Prieto, tiene una gran inquietud al respecto de crear o no un departamento de sistemas en su empresa, por lo tanto necesita de su asesoría para resolver las dudas que lo atormentan, organizar una serie de archivos de sus diferentes departamentos y esclarecer cuáles son las leyes que rigen la utilización del software y los posibles castigos si no se cumplen. Una vez con los informes por usted suministrados procederá a estudiar la posible creación del departamento de sistemas.

Page 3: Problema 1 - Fase 1 Individual

Tarea 1:

Utilizando cualquier herramienta cognitiva (mapa mental, mapa conceptual, mentefacto o cuadro sinóptico) realizar la presentación de los 3 pilares de la informática: Hardware, Software y Recurso humano, dando a conocer cuáles son, como están conformadas y sus utilidades

Page 4: Problema 1 - Fase 1 Individual

Tarea 2:

Don Carlos entrega un archivo comprimido donde aparecen 20 archivos de diferentes tipos, que pertenecen a los departamentos que en la actualidad tiene la empresa. Cada tipo de archivo pertenece a un departamento diferente a saber:

Enviado

Page 5: Problema 1 - Fase 1 Individual

Tarea 3: Utilizando cualquier herramienta cognitiva (mapa mental, mapa conceptual, mentefactoo cuadro sinóptico) se debe exponer los tipos de licencia para el uso del software que existen y cuáles serían los problemas jurídicos que conllevarían el uso inadecuado de estas (piratería de software).

LICENCIAS DE SOFTWARE: Documento donde se estipulan los derechos o restricciones que tiene una persona sobre el uso, distribución o modificación del software que está adquiriendo

CREATIVE COMMONS: Conjunto

de textos donde un autor autoriza algunos derechos sobre su creacion en unas condiciones determinadas reservandose el resto de los derechos.

Reconocimiento (by): Se permite cualquier tipo de comercialización y realización de obras derivadas, incluye una finalidad comercial.

Reconocimiento No Comercial (by-nc): Permite la generación de obras derivadas pero sin uso comercial.

Reconocimiento No Comercial-Compartir Igual (by-nc-sa): No permite uso comercial ni de la obra orginal

ni de obras derivadas.

Reconocimiento – No Comercial – Sin obra derivada (bync-nd): No permite el uso con fines económicos

de la creación ni la generación de productos derivados.

Reconocimiento – Sin obra derivada (by-nd): se permite el uso comercial de la obra pero no la generación

de obras derivadas

Shareware: aplicaciones de programas realizados por pequeñas empresas, casas desarrolladoras o programadores independientes para dar a conocer su obra, la ponen a disposición en sitios públicos para que el usuario final la pruebe durante algunos días, luego de cumplida la etapa de prueba, el mismo programa lo inhabilita y le sugiere al usuario adquirir una licencia para que se active de nuevo y pueda disfrutar del software completo.

SOFTWARE PRIVATIVO: el código es cerrado, no está disponible para que el usuario pueda acceder a él, solo podrá obtener del producto las salidas y resultados que el diseñador o autor ha dejado visibles y no podrá modificarlo o ajustarlo a las propias necesidades

Licencia de uso final EULA: menciona la manera en la que se podrá usar el software y cuáles son las restricciones con las que cuenta, cuando se adquiere un programa bajo la licencia EULA, el usuario final no está pagando la propiedad sobre el mismo, consiste en la promesa de respetar las condiciones que ha estipulado el autor de la licencia

Adware: software mas publicidad y anuncios,son aquellas patrocinadas por publicidad son parecidas al shareware pero incluyen publicidad.

SOFTWARE LIBRE: Son los programas informáticos (software) que, una vez obtenidos,pueden ser usados, copiados, estudiados, modificados y redistribuidos libremente, le permite a los usurarios acatar cuatro derechos o libertades consideradas fundamentales.

1. Utilizar el programa sin restricciones, donde quiera, como quiera y con cualquier propósito.

2. Estudiar cómo funciona el programa y modificarlo, si lo desea, adaptarlo a sus necesidades (implica compartir el código fuente).

3. Distribuir copias a sus amigos, empleados, conocidos, empleadores y, en fin, a cualquier persona que desee.

4. Mejorar el programa, publicar y distribuir sus novedades al público, de modo que los usuarios salgan beneficiados de los cambios.

Page 6: Problema 1 - Fase 1 Individual

Formatos abiertos libres: ODT: Formato de texto, TXT: Formato de texto, PNG: Formato de imagen, GIF: Formato de imagen, TAR: Formato de comprensión, PDF: Formato de documento portatil, HTML: Formato para escribir páginas web. FORMATOS ABIERTOS: Son

aplicaciones que permiten abrir cualquier archivo indepedientemente del formato del mismo.

Formatos abiertos privados: WAV: Formato para escuchar música y ver videos de la empresa Microsoft, JPG: Formato para almacenar imágenes, SQL: Lenguaje artificial para hacer consultas a un sistema de bases de datos, RTF: Formato para documentos. PNG: Formato de imagen, XLS: Formato para hoja de cálculo (Excel), DOC: Formato para documentos (Word).

Page 7: Problema 1 - Fase 1 Individual

Tarea 4:

En un cuadro comparativo se debe exponer las recomendaciones necesarias para la protección de la información y los recursos que se deben utilizar para ello.

RECOMENDACIÓN UTILIDAD HERRAMIENTAS

Se refiere a los controles y mecanismos de seguridad dentro y alrededor de la red, los medios de acceso remoto al y desde el mismo centro de computo implementados para proteger el hardware y medios de almacenamiento de datos

* Contraseñas de acceso a información * Verificaciones Biométricas: Huella, voz, patrones oculares

Usar restricciones al acceso Físico

Están diseñados para proteger una red interna contra los accesos no autorizados. En efecto, un firewall es un Gateway con un bloqueo, Todo el

tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

Firewalls Personales Filtrado de paquetes Dual-Homed Host Screened Host Screened Subnet

Uso de Firewalls

Proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación

Algoritmo HASH

Criptografía de Clave Secreta o Simétrica Algoritmos Asimétricos (RSA)

Encriptación de la información confidencial

Son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos

KARPESKY AVIRA

Uso de Antivirus

Son una manera de proteger la inversión realizada en los datos. Las pérdidas de información no son tan importante si existen varias copias resguardadas.

Uso de copias de Seguridad/Backups