SlideShare uma empresa Scribd logo
1 de 15
UNIVERSIDAD CENTRAL
DEL ECUADOR
FACULTAD DE CIENCIAS
ECONÓMICAS
CARRERA DE FINANZAS
LA VIDA CON COMPUTADORAS
CAPÍTULO 10
SALAZAR HENRY, YAZÁN KAREN
SALAZAR HENRY, YAZÁN KAREN
SALAZAR HENRY, YAZÁN KAREN
SALAZAR HENRY, YAZÁN KAREN
SALAZAR HENRY, YAZÁN KAREN
SALAZAR HENRY, YAZÁN KAREN
SALAZAR HENRY, YAZÁN KAREN
CRITOGRAFÍA
Para asegurarse de que la persona adecuada puede utilizar un canal de comunicación seguro o asegurar su mensaje
El correo dentro de las empresas se transmite a través de canales seguros los cuales son inaccesibles para extraños
No es posible blindar un mensaje que se envían a través de líneas telefónicas públicas o por ondas.
Si no es posible asegurar el canal de comunicación a la alternativa es proteger el mensaje. Para ello se utiliza un cripto-sistema
El criptograma lo codifica de modo que sólo pueda ser leído por el destinario
Si tiene que comunicarse con varias personaas y no quiere que un de ellas lea el mensaje necesita una clave para cada una de ellas
Los criptógrafos desarrollaron la criptografía de clave pública con la que se envian los problemas derivados de la administración de claves
SALAZAR HENRY, YAZÁN KAREN
INFORMACIÓN
SEGURA
Compartir cn cuidado (un virus informático es una enfermedad contagiosa que se proponga cuando entra en el fichero o disco compatible
Tenga cuidado cn los correos electrónicos que portan regalos
Manipule los correos con precaución
Tenga cuidado cn el shareware y freeware
No piratee software
Desinfecte con regularidad
Trate sus discos removibles como si contuvieran algo realmente importante
Manipule su contraseña de forma seria
Si es importante, bloquéelo
Si es importante haga copias de seguridad
Si está enviando información importante a través de Internet, considere encriptarla
SALAZAR HENRY, YAZÁN KAREN
Conozca las normas de la ley
ÉTICA
INFORMÁTICA
No asuma que todo está bien porque sea legal
Piense en los escenarios
Ante la duda, lo mejor es hablar
Recuerde la regla de oro: no haga a los demás lo que no le gustari q le hicieran a usted
Mire más allá: Es muy fácil verse deslumbrado por los beneficios del Internet y de
la tecnología de las computadoras
SALAZAR HENRY, YAZÁN KAREN
ERRORES Y AVERÍAS
El 15 de enero de 1990, un sistema sotware de señalización
de AT&T
con 30 añios de antiguedad falló
En septiembre de1999, el Mars Climate Orbiter ardió en su
manioba de
acercamiento a Marte debido a que los controladores habían
mezclado
unidades métricas y británicas
La máquina de radicación Therac 25 para el tratamiento de
cáncer fue
fue probada satisfactoriamente y utilizada por miles de
pacientes
antes de su error de software
Los programas de los satélites de observación de la NASA en
los años 70
y 80 rechazaban las lecturas de ozono porque los
programadores, al
desarrollar los programas habían asumido que números tan
bajos no
podrían ser correctos
El 25 de febrero de 1991, fueron 28 soldados americanos
asesinados
y otros 98 heridos cuando un misil Scud iraquí destruyó un
cuartel
cerca de Dhahran en Arabia Saudí
El 20 de noviembre de 1985, el sistema informático del
Bank of New York
comenzó corromper las transacciones de seguridad del
gobierno
SALAZAR HENRY, YAZÁN KAREN
ARMAS INTELIGENTES: Estados Unidos ha gastado ingentes cantidades de dólares en
el desarrollo de armas inteligentes. Un sistema guiado controlado permite que un operador
humano controle la ruta de misil mientras observa el objetivo poe rl "ojo micil" de una
televisión.Un misil está guiado integrado es capaz de seguir un objetivo en movimiento sin ayuda de
ninguna persona gracias a dispositivos infrarrojos de localización de calor o tecnología de
reconocimiento de patrones visuales
COMPUTADORAS EN
GUERRA
SISTEMAS AUTÓNOMOS: Más controvertida aún es la posibilidad de que las personas
pueden excluidas de la toma de desiciones. La tendencia actual en la investigación militar
es la de conseguir armas que precisan de respuestas casi instantaneas las del tipo que
solo una computadora puede facilitar
LA GUERRA BAJO EL DOMINIO DIGITAL: En 1994 hackers suecos entraron en los sistemas de
telecomunicaciones de la central
Florida y bloquearon varios sistemas 911 simplemente marcando sus números de forma
repetida nadie pudo contactar con este servicio durante el ciberataque
SALAZAR HENRY, YAZÁN KAREN
NANOTECNOLOGÍA:
Si la microtecnología es llevada a su extremo,
se convierte en nanotecnología.
Las nanomáquinas podrían construirse átomo a
átomo por medio de procesos básicos en la física
de las partículas, la biofísica y la biología molecular
por lo que han tranabado a escala molecular, la cual
eventualmente podría producir máquinas que
funcionaran miles de millones de veces más
rápidamente .
MICROTECNOLOGÍA
y
NANOTECNOLOGÍA
MICROTECNOLOGÍA:
La miniaturización alcanza por la industria de las
computadoras está permitiendo el desarrollo de
micromáquinas. Partes móviles microscópicas
grabadas en silicio utilizan un proceso similar al
de producción de los chips de las
computadoras.
Las universales empresas los laboratorios
gubernamentales y otras instituciones están
realizando investigaciones en el campo de los
MEMS ( Sistemas Microelectromecánicos,
MicroElectroMechanical Systems)
SALAZAR HENRY, YAZÁN KAREN
No es precido el esfuerzo para recorrer el cambioen primer lugar,
los usuarios deben recelar de todos los correos electrónicos que
reciba si no conoce su procedencia o si el asunto es genérico
bórrelo. Si revcibe múltiples versiones del mismo correo, es muy
probable que sea un virus o un spam
LA NECEDAD
PONE EN PELIGRO
LA WEBEn los úitimos años han sido cientos de virus que se han
desplegado utilizando ese sistema. La mayor parte de la
gente sabe que si se agarra a una valla eléctica, sufrirá
una descarga cada vez que lo haga
Es hora de dejar de admirar a los desarrolladores de
virus y prestar un poco mas de atención a las acciones
de estos usuarios
Solemos pensar que los escritores de virus informático
como en villanos cuyas creaciones infectan las máquinas
de muchas personas Jim Rapoza sugiere que otra forma
de repartir las culpas en problema de los virus en su
columna del 13 de junio de Eweek Rapoza utiliza
el humor para hacer su punto de vista una seria cuestión
Tenemos que hacer un menor trabajo para educar a los usuarios,
aunque tambien es preciso el miticismo que rodea a los virus, sus
víctimas tienen que darse cuenta que los virus no existirán sin
ellos y el uso descuidado que hacen de sus cuentas de
correo electrónico
En combinación de buen programa antivirus, estos sencillos
consejos pueden evitar que la maroría de los usuarios se
conviertan en víctimas de los virus. Por lo tanto vamos a cambiar
nuestra actitud y nuestras tácticas.
SALAZAR HENRY, YAZÁN KAREN

Mais conteúdo relacionado

Semelhante a CAPITULO 10 La vida con las Comutadoras

Semelhante a CAPITULO 10 La vida con las Comutadoras (20)

Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
MI REPORTAJE
MI REPORTAJEMI REPORTAJE
MI REPORTAJE
 
Compendio de lecturas de informatica
Compendio de lecturas de informaticaCompendio de lecturas de informatica
Compendio de lecturas de informatica
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
 
Taller word
Taller wordTaller word
Taller word
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Reporte 4
Reporte 4Reporte 4
Reporte 4
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Examen final
Examen finalExamen final
Examen final
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Principios basicos del networking -internet
Principios basicos del networking -internetPrincipios basicos del networking -internet
Principios basicos del networking -internet
 
24 agosto 2013 principios basicos del networking -internet
24 agosto 2013   principios basicos del networking -internet24 agosto 2013   principios basicos del networking -internet
24 agosto 2013 principios basicos del networking -internet
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Secuestro de informacion
Secuestro de informacionSecuestro de informacion
Secuestro de informacion
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 

Mais de Eniith RamOs

CAPITULO 4 Fundamentos del software
CAPITULO 4 Fundamentos del softwareCAPITULO 4 Fundamentos del software
CAPITULO 4 Fundamentos del softwareEniith RamOs
 
UNIDAD 3 Fundamentos del software..
UNIDAD 3 Fundamentos del software..UNIDAD 3 Fundamentos del software..
UNIDAD 3 Fundamentos del software..Eniith RamOs
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSEniith RamOs
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSEniith RamOs
 
Capitulo 9 Dentro de internet y la World wide web
Capitulo 9 Dentro de internet y la World wide webCapitulo 9 Dentro de internet y la World wide web
Capitulo 9 Dentro de internet y la World wide webEniith RamOs
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSEniith RamOs
 
UNIDAD 1 Introducción a las computadoras
UNIDAD 1 Introducción a las computadoras UNIDAD 1 Introducción a las computadoras
UNIDAD 1 Introducción a las computadoras Eniith RamOs
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosEniith RamOs
 
Capitulo 7-aplicaciones-e-implicaciones-de-las-bases-de-datos-gutierrez-rojas
Capitulo 7-aplicaciones-e-implicaciones-de-las-bases-de-datos-gutierrez-rojasCapitulo 7-aplicaciones-e-implicaciones-de-las-bases-de-datos-gutierrez-rojas
Capitulo 7-aplicaciones-e-implicaciones-de-las-bases-de-datos-gutierrez-rojasEniith RamOs
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSEniith RamOs
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREEniith RamOs
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREEniith RamOs
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREEniith RamOs
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREEniith RamOs
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREEniith RamOs
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREEniith RamOs
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREEniith RamOs
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREEniith RamOs
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREEniith RamOs
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREEniith RamOs
 

Mais de Eniith RamOs (20)

CAPITULO 4 Fundamentos del software
CAPITULO 4 Fundamentos del softwareCAPITULO 4 Fundamentos del software
CAPITULO 4 Fundamentos del software
 
UNIDAD 3 Fundamentos del software..
UNIDAD 3 Fundamentos del software..UNIDAD 3 Fundamentos del software..
UNIDAD 3 Fundamentos del software..
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Capitulo 9 Dentro de internet y la World wide web
Capitulo 9 Dentro de internet y la World wide webCapitulo 9 Dentro de internet y la World wide web
Capitulo 9 Dentro de internet y la World wide web
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
UNIDAD 1 Introducción a las computadoras
UNIDAD 1 Introducción a las computadoras UNIDAD 1 Introducción a las computadoras
UNIDAD 1 Introducción a las computadoras
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Capitulo 7-aplicaciones-e-implicaciones-de-las-bases-de-datos-gutierrez-rojas
Capitulo 7-aplicaciones-e-implicaciones-de-las-bases-de-datos-gutierrez-rojasCapitulo 7-aplicaciones-e-implicaciones-de-las-bases-de-datos-gutierrez-rojas
Capitulo 7-aplicaciones-e-implicaciones-de-las-bases-de-datos-gutierrez-rojas
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
 

Último

PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 

Último (20)

PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 

CAPITULO 10 La vida con las Comutadoras

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ECONÓMICAS CARRERA DE FINANZAS LA VIDA CON COMPUTADORAS CAPÍTULO 10
  • 8. SALAZAR HENRY, YAZÁN KAREN CRITOGRAFÍA Para asegurarse de que la persona adecuada puede utilizar un canal de comunicación seguro o asegurar su mensaje El correo dentro de las empresas se transmite a través de canales seguros los cuales son inaccesibles para extraños No es posible blindar un mensaje que se envían a través de líneas telefónicas públicas o por ondas. Si no es posible asegurar el canal de comunicación a la alternativa es proteger el mensaje. Para ello se utiliza un cripto-sistema El criptograma lo codifica de modo que sólo pueda ser leído por el destinario Si tiene que comunicarse con varias personaas y no quiere que un de ellas lea el mensaje necesita una clave para cada una de ellas Los criptógrafos desarrollaron la criptografía de clave pública con la que se envian los problemas derivados de la administración de claves
  • 10. INFORMACIÓN SEGURA Compartir cn cuidado (un virus informático es una enfermedad contagiosa que se proponga cuando entra en el fichero o disco compatible Tenga cuidado cn los correos electrónicos que portan regalos Manipule los correos con precaución Tenga cuidado cn el shareware y freeware No piratee software Desinfecte con regularidad Trate sus discos removibles como si contuvieran algo realmente importante Manipule su contraseña de forma seria Si es importante, bloquéelo Si es importante haga copias de seguridad Si está enviando información importante a través de Internet, considere encriptarla SALAZAR HENRY, YAZÁN KAREN
  • 11. Conozca las normas de la ley ÉTICA INFORMÁTICA No asuma que todo está bien porque sea legal Piense en los escenarios Ante la duda, lo mejor es hablar Recuerde la regla de oro: no haga a los demás lo que no le gustari q le hicieran a usted Mire más allá: Es muy fácil verse deslumbrado por los beneficios del Internet y de la tecnología de las computadoras SALAZAR HENRY, YAZÁN KAREN
  • 12. ERRORES Y AVERÍAS El 15 de enero de 1990, un sistema sotware de señalización de AT&T con 30 añios de antiguedad falló En septiembre de1999, el Mars Climate Orbiter ardió en su manioba de acercamiento a Marte debido a que los controladores habían mezclado unidades métricas y británicas La máquina de radicación Therac 25 para el tratamiento de cáncer fue fue probada satisfactoriamente y utilizada por miles de pacientes antes de su error de software Los programas de los satélites de observación de la NASA en los años 70 y 80 rechazaban las lecturas de ozono porque los programadores, al desarrollar los programas habían asumido que números tan bajos no podrían ser correctos El 25 de febrero de 1991, fueron 28 soldados americanos asesinados y otros 98 heridos cuando un misil Scud iraquí destruyó un cuartel cerca de Dhahran en Arabia Saudí El 20 de noviembre de 1985, el sistema informático del Bank of New York comenzó corromper las transacciones de seguridad del gobierno SALAZAR HENRY, YAZÁN KAREN
  • 13. ARMAS INTELIGENTES: Estados Unidos ha gastado ingentes cantidades de dólares en el desarrollo de armas inteligentes. Un sistema guiado controlado permite que un operador humano controle la ruta de misil mientras observa el objetivo poe rl "ojo micil" de una televisión.Un misil está guiado integrado es capaz de seguir un objetivo en movimiento sin ayuda de ninguna persona gracias a dispositivos infrarrojos de localización de calor o tecnología de reconocimiento de patrones visuales COMPUTADORAS EN GUERRA SISTEMAS AUTÓNOMOS: Más controvertida aún es la posibilidad de que las personas pueden excluidas de la toma de desiciones. La tendencia actual en la investigación militar es la de conseguir armas que precisan de respuestas casi instantaneas las del tipo que solo una computadora puede facilitar LA GUERRA BAJO EL DOMINIO DIGITAL: En 1994 hackers suecos entraron en los sistemas de telecomunicaciones de la central Florida y bloquearon varios sistemas 911 simplemente marcando sus números de forma repetida nadie pudo contactar con este servicio durante el ciberataque SALAZAR HENRY, YAZÁN KAREN
  • 14. NANOTECNOLOGÍA: Si la microtecnología es llevada a su extremo, se convierte en nanotecnología. Las nanomáquinas podrían construirse átomo a átomo por medio de procesos básicos en la física de las partículas, la biofísica y la biología molecular por lo que han tranabado a escala molecular, la cual eventualmente podría producir máquinas que funcionaran miles de millones de veces más rápidamente . MICROTECNOLOGÍA y NANOTECNOLOGÍA MICROTECNOLOGÍA: La miniaturización alcanza por la industria de las computadoras está permitiendo el desarrollo de micromáquinas. Partes móviles microscópicas grabadas en silicio utilizan un proceso similar al de producción de los chips de las computadoras. Las universales empresas los laboratorios gubernamentales y otras instituciones están realizando investigaciones en el campo de los MEMS ( Sistemas Microelectromecánicos, MicroElectroMechanical Systems) SALAZAR HENRY, YAZÁN KAREN
  • 15. No es precido el esfuerzo para recorrer el cambioen primer lugar, los usuarios deben recelar de todos los correos electrónicos que reciba si no conoce su procedencia o si el asunto es genérico bórrelo. Si revcibe múltiples versiones del mismo correo, es muy probable que sea un virus o un spam LA NECEDAD PONE EN PELIGRO LA WEBEn los úitimos años han sido cientos de virus que se han desplegado utilizando ese sistema. La mayor parte de la gente sabe que si se agarra a una valla eléctica, sufrirá una descarga cada vez que lo haga Es hora de dejar de admirar a los desarrolladores de virus y prestar un poco mas de atención a las acciones de estos usuarios Solemos pensar que los escritores de virus informático como en villanos cuyas creaciones infectan las máquinas de muchas personas Jim Rapoza sugiere que otra forma de repartir las culpas en problema de los virus en su columna del 13 de junio de Eweek Rapoza utiliza el humor para hacer su punto de vista una seria cuestión Tenemos que hacer un menor trabajo para educar a los usuarios, aunque tambien es preciso el miticismo que rodea a los virus, sus víctimas tienen que darse cuenta que los virus no existirán sin ellos y el uso descuidado que hacen de sus cuentas de correo electrónico En combinación de buen programa antivirus, estos sencillos consejos pueden evitar que la maroría de los usuarios se conviertan en víctimas de los virus. Por lo tanto vamos a cambiar nuestra actitud y nuestras tácticas. SALAZAR HENRY, YAZÁN KAREN