domingo, 6 de junio de 2021

7 (acceso no autorizado)

Acceso no autorizado

Es un sistema informático, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción. 
Ejemplo:
Puntos a Tratar:  
  • Riesgo Para una empresa.
  • Riesgo para un usuario.
  • Medidas para Evitar la entrada A los equipos de cómputo.
  • Artículos 367 al 370.
  • Riesgos para una empresa: 
  • Paros de producción en planta.
  • Vulnerabilidad ante posibles hackeos.
  • Pérdidas de información.
  • Pérdidas monetarias.
  • Pérdida de clientes.


6 (normativas aplicadas al equipo de computo)

 Normativas aplicadas al equipo de computo.


Responsabilidad

La responsabilidad por  cada equipo de cómputo, habrá un servidor público responsable , quien deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quien a su vez es responsable directo de todos los bienes informáticos que por función le corresponde administrar.

Ejemplo

  • Todos los estudiantes o trabajadores  tienen derecho a tener una cuenta de correo electrónico 
  • Proporcionarles todo el software que haya comprado alguna institución
  • Brindar ayuda de limpiezas a todo equipo de cómputo al ser infectadas 
  • Ofrecer Servicios de impresión
  • Al registro de información para diferentes asuntos 
  • Ofrecer red inalámbrica para todo el personal



5 (Auditoria y creación de software)

 AUTORIA Y CREACION DE SOFTWARE​

AUTONOMIA -es la capacidad de un ordenador para administrarse a sí mismo de forma automática, mediante tecnologías adaptativas que aumentan la capacidad informática y reducen el tiempo que necesitan los profesionales de la informática para resolver dificultades del sistema y efectuar otras tareas de mantenimiento, como las actualizaciones de software.​

El movimiento hacia la informática autónoma viene impulsado por el deseo de reducir los costes y la necesidad de eliminar los obstáculos que plantean las complejidades de los sistemas informáticos, lo que permitirá conseguir una tecnología informática más avanzada; ha definido las cuatro áreas de la informática autónoma:​


  • Autoconfiguración.​
  • Autor reparación (corrección de errores)​
  • Auto optimización (control automático de recursos para obtener el funcionamiento óptimo).​
  • Autoprotección (identificación y protección contra ataques de forma proactiva).​



Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles de la computadora en particular que se use, aislándolo especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel, herramientas y utilidades de apoyo que permiten su mantenimiento. Incluye entre otros:​


  • Sistemas operativos​
  • Controladores de dispositivos​
  • Herramientas de diagnóstico​
  • Herramientas de Corrección y Optimización​
  • Servidores​
  • Utilidades


El proceso de creación de software puede llegar a ser muy complejo, dependiendo de su porte, características y criticidad del mismo. Por ejemplo la creación de un sistema operativo es una tarea que requiere proyecto, gestión, numerosos recursos y todo un equipo disciplinado de trabajo. En el otro extremo, si se trata de un sencillo programa (por ejemplo, la resolución de una ecuación de segundo orden), éste puede ser realizado por un solo programador (incluso aficionado) fácilmente. Es así que normalmente se dividen en tres categorías según su tamaño (líneas de código) o costo: de Pequeño, Mediano y Gran porte. Existen varias metodologías para estimarlo, una de las más populares es el sistema COCOMO que provee métodos y un software (programa) que calcula y provee una estimación de todos los costos de producción en un «proyecto software» (relación horas/hombre, costo monetario, cantidad de líneas fuente de acuerdo a lenguaje usado, etc.).



4 (Acceso no autorizado)

 Introducción

A mi equipo le toco el tema de sabotaje, fraude informático y espionaje del cual vamos a hablar acerca  de que es, diferencias, temas y algunas situaciones de estos temas esperamos y les sea útil ya que esta información que presentaremos servirá de mucho en el día a día



sábado, 5 de junio de 2021

3(Politica cibernetica)

 Introducción.​

En el presente trabajo se refiere  al tema de la policía cibernética  en México  que se puede definir con  la finalidad de  prevenir , por medio de  monitoreo  y patrullaje en  la red  ,  cualquier situación  constituye un delito . La policía cibernética es una organización policía dedica al mundo  informático  y que su objetivo b principal  perseguir  y evitar .​

1 (Piratería y falsificación de software)

 Introducción 

En esta presentación les hablaremos de la piratería y falsificación del software dejando en claro todo lo que conlleva este tema, hablaremos de soluciones y las formas mas comunes de piratería


2(piratería por internet)

 ¿Qué es la piratería en Internet?

La piratería en Internet es la práctica de copiar, vender, reproducir o distribuir contenidos o productos sin la autorización de los titulares de sus derechos de autor, derechos de explotación o propietarios de los mismos. Puede ser a cambio de dinero o de forma gratuita..

En cualquier caso, la piratería en España y otros países es considerada un delito, tanto por quién copia y distribuye el producto o contenido pirateado como por quien lo vende.

APUNTE DE LOS TIPOS DE DATOS (C)

 DEFINICIONES DE DATOS


DATOS PERSONALES

Los datos personales son toda aquella información que se relaciona con nuestra persona y que nos identifica o nos hace identificables. Nos dan identidad nos describen y precisan, entre los datos tenemos:

  • edad
  • domicilio
  • numero telefónico
  • correo electrónico personal
  • patrimonio
  • numero de seguridad social
  • curp, entre otros.
Los datos personales siempre son tuyos, pero a veces es necesario que los proporcionen a otros para hacer un tramite

ACTIVIDAD 3 (2.1)

 

APUNTE 2(inciso b)

 CRIPTOGRAFIA

Es la técnica que protege documentos y datos.

Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.


ACTIVIDAD 2(CUADRO)

 

                        DERECHO A

LA INFORMACION

ACTIVIDAD 1 (CONCEPTOS)

 

CONCEPTOS NORMATIVOS QUE CONFORMAN EL MARCO JURIDICO DEL DERECHO INFORMATIVO.

DERECHO: Derecho informático es un conjunto de principios y normas que regulan, los efectos jurídicos de la relacion entre derecho y la formación.


con mis propias palabras: Relaciones jurídicas que surgen como consecuencia de la aplicación y su desarrollo.
INFORMATICA: La informática jurídica es el sentido escrito, una rama auxiliar del derecho que aparece debido al creciente avance de nuevas.
con mis propias palabras: Es un derecho de nuevas tecnologías a los procesos legales.
INFORMATICA JURIDICA: Es conocida como de administración y/o control, es utilizada sobre todo para llevar el seguimiento de tramites 
con mis propias palabras: procesos y tramites jurídicos.
DERECHO INFORMATICO: El conjunto de normas que regulan las acciones y procesos.
con mis propias palabras: Son relaciones jurídicas surgidas en el entorno a la informática.
NORMAS: Principio que se impone o se adopta para dirigir la conducta o la correcta realización de un acción 
con mis propias palabras: Conjunto de reglas que se deben de seguir en la sociedad o las personas. 
PRINCIPIOS: Son reglas que orientan la acción de un ser humano cambiando las facultades.
con mis propias palabras: son reglas que orientan una acción.
HECHOS: Acción acabada.
con mis propias palabras: un hecho es una acción por una persona.
ACTOS: Es una declaración o manifestación.
con mis propias palabras: es  destinada a producir efectos jurídicos.
POLITICA INFORMATICA: Es un entramado complejo donde intervienen los sectores públicos, privados.


ACTIVIDADES DE CONTRUCCION DE BASE DE DATOS

"CONSTRUCCION DE BASE DATOS"

En nuestra escuela CONALEP GAM II llevamos la materia de Construcción de datos que a continuación se van a agregar en nuestro BLOG  todas las actividades que hemos realizado a través del periodo de clases espero que este Blog te ayude a entender mas sobre esta materia importante para la informática.🙈💪💅



R.A 1.1

En los siguientes apartados veras que se trabajo con la primera unidad y se agregaron los siguientes trabajos para tu mejor comprensión hacia esta materia.

SOPAS DE LETRAS SIN RESOLVER