Escolar Documentos
Profissional Documentos
Cultura Documentos
ADMINISTRACION DE EMPRESAS
INFORMATICA EMPRESARIAL
SEPTIMO TALLER “Riesgos Informáticos”
Presentado por:
Ferley Vargas Diaz
ID: 429672
Presentado a:
JESUS MARIA LARA ARDILA
Docente
1 Introducción ...................................................................................................... 3
2 Cuestionario...................................................................................................... 3
2.1 Cuáles son los mecanismos que facilitan o promueven la interacción entre los usuarios . 3
2.2 Escriba y explique 5 características de la wed 2.0 .............................................................. 3
2.3 Cuáles son los usos más frecuentes de las herramientas wed 2.0 ..................................... 4
2.4 Escriba y explique 5 ventajas del uso de la wed 2.0........................................................... 4
2.5 Cuáles son los principales perdidas que generan los riesgos informáticos, explique por
qué. 5
2.6 Que mecanismos permiten proteger la confidencialidad, integridad y disponibilidad de
los recursos. .................................................................................................................................... 5
3 Conclusión ........................................................................................................ 6
4 Bibliografía ........................................................................................................ 6
2 Cuestionario
2.3 Cuáles son los usos más frecuentes de las herramientas wed 2.0
En la actualidad la wed se utiliza para casi todas las cosas desde educación,
diversión entre muchas más pero en sí y su razón de ser es simplificar la
lectura/escritura de contenidos y amplificar los espacios de participación e
intercambio. Mediante herramientas como: Redes sociales, buscadores como
Google Mozilla etc. También paginas de contenido como Youtube, Blogs entre
otros.
Es una forma de romper los muros del aula. Lo que se hace en clase se continúa
trabajando desde casa o desde otros espacios, de lo cual nosotros somos
beneficiarios ya que nuestra educación es semi-precencial y requerimos de un
aula virtual en la cual adquirir conocimientos.
2.5 Cuáles son los principales perdidas que generan los riesgos
informáticos, explique por qué.
La guerra informática es una realidad y es algo que puede afectar a muchas
personas que ni siquiera se pueden estar dando de cuenta que están siendo
afectadas, como el caso de un jaker estadounidense que le quitaba centavos a las
cuentas de usuarios de unos bancos. O el caso de CHINA vs EEUU y muchas
naciones las cuales buscan la manera de hurtar las patentes y métodos que
utilizan para fabricar tecnología, edificios, satélites entre otros. El texto nos hace
replantear los conceptos sobre seguridad e inseguridad la cual nos hace razonar
sobre que vulnerabilidad tiene el sistema y quienes serían los interesados. En
nuestro común podemos apreciar el famoso bitcoins y otras criptomonedas, las
cuales en nuestro país dejan una cifra de más de 5.000 personas invirtieron su
dinero para comprar monedas virtuales. Perdieron una suma que puede superar
los 200 millones de dólares.
3 Conclusión
Al inicio de la wed 2.0 su uso estaba restringido a las personas que podían
costearse un computador y luego pagar los altos costos del internet, hoy en día
está prácticamente disponible a todo el mundo como una herramienta que puede
tanto ayudar como perjudicar es solo el uso que se le quiera dar.
4 Bibliografía
http://201815.aulasuniminuto.edu.co/my/
https://www.uaeh.edu.mx/scige/boletin/tlahuelilpan/n6/e5.html
http://www.semana.com/nacion/articulo/personas-estafadas-por-comprar-
monedas-bitcoin-o-virtucales/528765
5 Referencias de internet
https://www.google.es/
https://es.wikipedia.org/wiki/Wikipedia:Portada