Você está na página 1de 6

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS - UNIMINUTO -

ADMINISTRACION DE EMPRESAS

INFORMATICA EMPRESARIAL
SEPTIMO TALLER “Riesgos Informáticos”

Presentado por:
Ferley Vargas Diaz
ID: 429672

Presentado a:
JESUS MARIA LARA ARDILA
Docente

Administración de empresas 8 semestre 03 Abril 2018


. Florencia, Caquetá. Contacto: fvargasdiaz@uniminuto.edu.co
Tabla de contenido

1 Introducción ...................................................................................................... 3

2 Cuestionario...................................................................................................... 3

2.1 Cuáles son los mecanismos que facilitan o promueven la interacción entre los usuarios . 3
2.2 Escriba y explique 5 características de la wed 2.0 .............................................................. 3
2.3 Cuáles son los usos más frecuentes de las herramientas wed 2.0 ..................................... 4
2.4 Escriba y explique 5 ventajas del uso de la wed 2.0........................................................... 4
2.5 Cuáles son los principales perdidas que generan los riesgos informáticos, explique por
qué. 5
2.6 Que mecanismos permiten proteger la confidencialidad, integridad y disponibilidad de
los recursos. .................................................................................................................................... 5
3 Conclusión ........................................................................................................ 6

4 Bibliografía ........................................................................................................ 6

5 Referencias de internet ..................................................................................... 6


1 Introducción
Con la llegada de las nuevas tecnologías como lo son los computadores y
posteriormente la web cambio de manera sustancial la mayoría de las actividades
cotidianas que realiza el ser humano, desde ese momento empezó a convertir la
vida de las futuras generaciones tanto social, económica, política, religiosa,
educativa etc. En actividades más llevaderas ejemplo de esto la educación a
distancia y virtual se ha convertido en la nueva forma de educación relegando a la
antigua forma presencial. Hoy en día esta tecnología ha cambiado mucho a tal
punto que la denominación web 2.0 está quedando en el pasado se avecina la
web 3.0 la cual trae consigo aplicaciones que facilitaran aún más el diario vivir.

2 Cuestionario

2.1 Cuáles son los mecanismos que facilitan o promueven la


interacción entre los usuarios
Desde el surgimiento de la web 2.0 se ha venido uniendo muchas aplicaciones
que le permiten a las personas interactuar de manera inmediata eliminando el
factor espacio y tiempo a lo cual estábamos sometidos las primeras aplicaciones
que lograran hacer eco en la interacción de las personas fueron Myspace,
Messenger, Yajoo hasta la actual Facebook. En esta última se puede apreciar que
ha logrado hasta el momento lo imposible conectar a personas de todas las partes
del mundo con tan solo un clik en esta red se puede evidenciar la cantidad de
contenido aplicativo a todos los gustos y preferencias tanto comercial religioso
político etc. Por otra parte se puede apreciar que los navegadores como Google,
Mozila e Internet Explorer han sido las plataformas de que todas las aplicaciones y
sitios web sean de fácil acceso.

2.2 Escriba y explique 5 características de la wed 2.0


1. Como primera medida se puede apreciar que es una plataforma
multifuncional lo cual significa que se puede utilizar para muchas funciones
como negocios, solo interacción con demás personas, de aprendizaje etc.
2. Una de sus mayores propuestas fue acercar a las personas lo cual permite
a las personas aprender de las otras o interactuar o apreciar contenido que
es muy difícil de encontrar en una biblioteca, por otra parte le permite a las
personas mantener más enteradas de lo que sucede en el mundo ejemplo
de esto cuando ocurre una catástrofe de manera instantánea las personas
se comunican y les muestra al mundo lo que está ocurriendo.
3. Al realizar una búsqueda en una plataforma se puede apreciar que con solo
dar una idea de lo que se quiera buscar se encuentra por lo tanto toda la
info se encuentra clasificada.
4. Es fácil de utilizar: en la actualidad hasta en los dispositivos celulares Tablet
se puede utilizar esta tecnología.
5. La web se ha convertido en la biblioteca más grande que pueda existir ya
que alberga contenido intangible que sería imposible de poder visualizar.

2.3 Cuáles son los usos más frecuentes de las herramientas wed 2.0
En la actualidad la wed se utiliza para casi todas las cosas desde educación,
diversión entre muchas más pero en sí y su razón de ser es simplificar la
lectura/escritura de contenidos y amplificar los espacios de participación e
intercambio. Mediante herramientas como: Redes sociales, buscadores como
Google Mozilla etc. También paginas de contenido como Youtube, Blogs entre
otros.

2.4 Escriba y explique 5 ventajas del uso de la wed 2.0


Es un buen método para la realización de trabajos de creación, investigación y
desarrollo de la capacidad para comunicar, debido a que nos mantiene expuestos
a páginas de opinión.

Abre nuevos espacios de comunicación entre profesores, alumnos, familias etc.


Debido a que elimina la necesidad de estar de manera presencial.

Aumenta las capacidades sociales y de colaboración humana, esto lo podemos


apreciar cuando ocurren catástrofes u otros hechos que requieran de la
solidaridad.
Su uso fácil, las herramientas de la web 2.0 son “fáciles” y esto requiere poco
tiempo de aprendizaje.

Es una forma de romper los muros del aula. Lo que se hace en clase se continúa
trabajando desde casa o desde otros espacios, de lo cual nosotros somos
beneficiarios ya que nuestra educación es semi-precencial y requerimos de un
aula virtual en la cual adquirir conocimientos.

2.5 Cuáles son los principales perdidas que generan los riesgos
informáticos, explique por qué.
La guerra informática es una realidad y es algo que puede afectar a muchas
personas que ni siquiera se pueden estar dando de cuenta que están siendo
afectadas, como el caso de un jaker estadounidense que le quitaba centavos a las
cuentas de usuarios de unos bancos. O el caso de CHINA vs EEUU y muchas
naciones las cuales buscan la manera de hurtar las patentes y métodos que
utilizan para fabricar tecnología, edificios, satélites entre otros. El texto nos hace
replantear los conceptos sobre seguridad e inseguridad la cual nos hace razonar
sobre que vulnerabilidad tiene el sistema y quienes serían los interesados. En
nuestro común podemos apreciar el famoso bitcoins y otras criptomonedas, las
cuales en nuestro país dejan una cifra de más de 5.000 personas invirtieron su
dinero para comprar monedas virtuales. Perdieron una suma que puede superar
los 200 millones de dólares.

2.6 Que mecanismos permiten proteger la confidencialidad,


integridad y disponibilidad de los recursos.
Al pensar en los mecanismos que nos permitan estar seguros de no sufrir un
ataque cibernético es realizar buenas prácticas y desde luego contar con un buen
sistema que le proporcione a la organización seguridad en todos sus aspectos
virtuales ya que está visto que no se puede dejar de utilizar ya que la red
proporciona una infraestructura de vital importancia para las empresas y los
usuarios, por ella viaja información vital para el funcionamiento de la misma.
Se propone realización de un análisis de riesgos considerando los recursos
tecnológicos, humanos, sociales y administrativos con el objetivo de mantener en
el buen funcionamiento de todas las partes que integra la empresa.

3 Conclusión
Al inicio de la wed 2.0 su uso estaba restringido a las personas que podían
costearse un computador y luego pagar los altos costos del internet, hoy en día
está prácticamente disponible a todo el mundo como una herramienta que puede
tanto ayudar como perjudicar es solo el uso que se le quiera dar.

Tecnología educativa, Alfabetización digital, TICs. Es un concepto que se imparte


desde los colegios y a temprana edad y hoy en día el no contar con habilidades
para disponer de esta es considerado una persona analfabeta ya que la tecnología
se aplica a todos los aspectos que hacemos diariamente y se prevé que a futuro le
dará remplazo a muchas actividades que hoy en día estamos sometidos a realizar
de manera presencial.

4 Bibliografía
http://201815.aulasuniminuto.edu.co/my/

https://www.uaeh.edu.mx/scige/boletin/tlahuelilpan/n6/e5.html

http://www.semana.com/nacion/articulo/personas-estafadas-por-comprar-
monedas-bitcoin-o-virtucales/528765

5 Referencias de internet
https://www.google.es/
https://es.wikipedia.org/wiki/Wikipedia:Portada

Você também pode gostar