capitulo 10 la vida con las comutadoras

15
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ECONÓMICAS CARRERA DE FINANZAS LA VIDA CON COMPUTADORAS CAPÍTULO 10

Upload: eniith-ramos

Post on 15-Apr-2017

90 views

Category:

Education


6 download

TRANSCRIPT

Page 1: CAPITULO 10 La vida con las Comutadoras

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE CIENCIAS ECONÓMICAS

CARRERA DE FINANZASLA VIDA CON COMPUTADORAS

CAPÍTULO 10

Page 2: CAPITULO 10 La vida con las Comutadoras

SALAZAR HENRY, YAZÁN KAREN

Page 3: CAPITULO 10 La vida con las Comutadoras

SALAZAR HENRY, YAZÁN KAREN

Page 4: CAPITULO 10 La vida con las Comutadoras

SALAZAR HENRY, YAZÁN KAREN

Page 5: CAPITULO 10 La vida con las Comutadoras

SALAZAR HENRY, YAZÁN KAREN

Page 6: CAPITULO 10 La vida con las Comutadoras

SALAZAR HENRY, YAZÁN KAREN

Page 7: CAPITULO 10 La vida con las Comutadoras

SALAZAR HENRY, YAZÁN KAREN

Page 8: CAPITULO 10 La vida con las Comutadoras

SALAZAR HENRY, YAZÁN KAREN

CRITOGRAFÍA

Para asegurarse de que la persona adecuada puede utilizar un canal de comunicación seguro o asegurar su mensaje

El correo dentro de las empresas se transmite a través de canales seguros los cuales son inaccesibles para extraños

No es posible blindar un mensaje que se envían a través de líneas telefónicas públicas o por ondas.

Si no es posible asegurar el canal de comunicación a la alternativa es proteger el mensaje. Para ello se utiliza un cripto-sistema

El criptograma lo codifica de modo que sólo pueda ser leído por el destinario

Si tiene que comunicarse con varias personaas y no quiere que un de ellas lea el mensaje necesita una clave para cada una de ellas

Los criptógrafos desarrollaron la criptografía de clave pública con la que se envian los problemas derivados de la administración de claves

Page 9: CAPITULO 10 La vida con las Comutadoras

SALAZAR HENRY, YAZÁN KAREN

Page 10: CAPITULO 10 La vida con las Comutadoras

INFORMACIÓN SEGURA

Compartir cn cuidado (un virus informático es una enfermedad contagiosa que se proponga cuando entra en el fichero o disco compatible

Tenga cuidado cn los correos electrónicos que portan regalos

Manipule los correos con precaución

Tenga cuidado cn el shareware y freeware

No piratee software

Desinfecte con regularidad

Trate sus discos removibles como si contuvieran algo realmente importante

Manipule su contraseña de forma seria

Si es importante, bloquéelo

Si es importante haga copias de seguridad

Si está enviando información importante a través de Internet, considere encriptarla

SALAZAR HENRY, YAZÁN KAREN

Page 11: CAPITULO 10 La vida con las Comutadoras

Conozca las normas de la ley

ÉTICA INFORMÁTICA

No asuma que todo está bien porque sea legal

Piense en los escenarios

Ante la duda, lo mejor es hablar

Recuerde la regla de oro: no haga a los demás lo que no le gustari q le hicieran a usted

Mire más allá: Es muy fácil verse deslumbrado por los beneficios del Internet y de la tecnología de las computadoras

SALAZAR HENRY, YAZÁN KAREN

Page 12: CAPITULO 10 La vida con las Comutadoras

ERRORES Y AVERÍASEl 15 de enero de 1990, un sistema sotware de

señalización de AT&T con 30 añios de antiguedad falló

En septiembre de1999, el Mars Climate Orbiter ardió en su manioba de

acercamiento a Marte debido a que los controladores habían mezclado

unidades métricas y británicas

La máquina de radicación Therac 25 para el tratamiento de cáncer fue

fue probada satisfactoriamente y utilizada por miles de pacientes

antes de su error de software

Los programas de los satélites de observación de la NASA en los años 70

y 80 rechazaban las lecturas de ozono porque los programadores, al

desarrollar los programas habían asumido que números tan bajos no

podrían ser correctos

El 25 de febrero de 1991, fueron 28 soldados americanos asesinados

y otros 98 heridos cuando un misil Scud iraquí destruyó un cuartel

cerca de Dhahran en Arabia Saudí

El 20 de noviembre de 1985, el sistema informático del Bank of New York

comenzó corromper las transacciones de seguridad del gobierno

SALAZAR HENRY, YAZÁN KAREN

Page 13: CAPITULO 10 La vida con las Comutadoras

ARMAS INTELIGENTES: Estados Unidos ha gastado ingentes cantidades de dólares en el desarrollo de armas inteligentes. Un sistema guiado controlado permite que un operador

humano controle la ruta de misil mientras observa el objetivo poe rl "ojo micil" de una televisión.Un misil está guiado integrado es capaz de seguir un objetivo en movimiento sin ayuda de

ninguna persona gracias a dispositivos infrarrojos de localización de calor o tecnología de reconocimiento de patrones visuales

COMPUTADORAS EN GUERRA

SISTEMAS AUTÓNOMOS: Más controvertida aún es la posibilidad de que las personas pueden excluidas de la toma de desiciones. La tendencia actual en la investigación militar

es la de conseguir armas que precisan de respuestas casi instantaneas las del tipo que solo una computadora puede facilitar

LA GUERRA BAJO EL DOMINIO DIGITAL: En 1994 hackers suecos entraron en los sistemas de telecomunicaciones de la central

Florida y bloquearon varios sistemas 911 simplemente marcando sus números de forma repetida nadie pudo contactar con este servicio durante el ciberataque

SALAZAR HENRY, YAZÁN KAREN

Page 14: CAPITULO 10 La vida con las Comutadoras

NANOTECNOLOGÍA:Si la microtecnología es llevada a su extremo,

se convierte en nanotecnología. Las nanomáquinas podrían construirse átomo a átomo por medio de procesos básicos en la física

de las partículas, la biofísica y la biología molecularpor lo que han tranabado a escala molecular, la cual

eventualmente podría producir máquinas que funcionaran miles de millones de veces más

rápidamente .

MICROTECNOLOGÍA y

NANOTECNOLOGÍA

MICROTECNOLOGÍA:La miniaturización alcanza por la industria de lascomputadoras está permitiendo el desarrollo de micromáquinas. Partes móviles microscópicas

grabadas en silicio utilizan un proceso similar al de producción de los chips de las

computadoras. Las universales empresas los laboratorios gubernamentales y otras instituciones están

realizando investigaciones en el campo de los MEMS ( Sistemas Microelectromecánicos,

MicroElectroMechanical Systems)

SALAZAR HENRY, YAZÁN KAREN

Page 15: CAPITULO 10 La vida con las Comutadoras

No es precido el esfuerzo para recorrer el cambioen primer lugar, los usuarios deben recelar de todos los correos electrónicos que

reciba si no conoce su procedencia o si el asunto es genérico bórrelo. Si revcibe múltiples versiones del mismo correo, es muy

probable que sea un virus o un spam

LA NECEDADPONE EN PELIGRO

LA WEBEn los úitimos años han sido cientos de virus que se han desplegado utilizando ese sistema. La mayor parte de la gente sabe que si se agarra a una valla eléctica, sufrirá

una descarga cada vez que lo haga

Es hora de dejar de admirar a los desarrolladores de virus y prestar un poco mas de atención a las acciones

de estos usuarios

Solemos pensar que los escritores de virus informático como en villanos cuyas creaciones infectan las máquinas de muchas personas Jim Rapoza sugiere que otra forma

de repartir las culpas en problema de los virus en su columna del 13 de junio de Eweek Rapoza utiliza

el humor para hacer su punto de vista una seria cuestión

Tenemos que hacer un menor trabajo para educar a los usuarios, aunque tambien es preciso el miticismo que rodea a los virus, sus

víctimas tienen que darse cuenta que los virus no existirán sin ellos y el uso descuidado que hacen de sus cuentas de

correo electrónico

En combinación de buen programa antivirus, estos sencillos consejos pueden evitar que la maroría de los usuarios se

conviertan en víctimas de los virus. Por lo tanto vamos a cambiar nuestra actitud y nuestras tácticas.

SALAZAR HENRY, YAZÁN KAREN