Entradas

Mostrando entradas de agosto, 2023

Ejercicio Análisis de Requerimientos del Cliente- Trabajo individual

 Escenario de diseño Usted es un consultor de redes al que se le ha pedido que asista a una reunión inicial con el equipo de gestión ejecutiva de ElectroMyCycle, LLC. ElectroMyCycle fabrica motocicletas. Su nueva motocicleta elÈctrica acaba de ser adquirida por una gran cadena minorista. ElectroMyCycle está mejorando su capacidad de fabricación y contratando nuevos empleados. Recientemente, los empleados de ElectroMyCycle comenzaron a decir: "Internet es lento". También tienen problemas para enviar correos electrónicos, acceder a aplicaciones basadas en web e imprimir. En el pasado, cuando la empresa era pequeña, no tenía estos problemas. El gerente de operaciones subcontrato los servicios informáticos a una empresa local llamada Network Rogues, que instaló nuevas estaciones de trabajo y servidores Según fuera necesario, brindó soporte de escritorio y administro los conmutadores, el enrutador y el Örewall. ElectroMyCycle ahora está considerando incorporar los servicios infor

Análisis vídeo amanecer de la RED

Imagen
 

Características de los sistemas operativos

  Android  Este sistema operativo es el líder en la actualidad de los sistemas operativos de los sistemas inteligentes, tiene su origen en el sistema Linux. Es de código abierto, y cuenta con un sistema multitarea, lo que permite abrir varias aplicaciones a la vez.  Adicional, el sistema Android permite incorporar el ecosistema de Google, integrando todas sus aplicaciones de forma nativa y dispone de una interfaz amigable con la que se trabaja a través de la manipulación directa en la pantalla táctil o a través de un mando. iOS Constituye el sistema operativo móvil para los dispositivos iPhone, el iPad, el iPod Touch y el sistema Apple TV. iOS es una plataforma muy estable y fácil de usar. De esta manera, los dispositivos iOS garantizan una capacidad de respuesta rápida. El sistema operativo iOS hace funcionar el hardware con menos RAM o núcleos en comparación con Android. iOS es un SO donde una de sus ventajas es su seguridad, ya que Apple hace una supervisión estricta sobre todas las

Ventaja del sistema operativo

Imagen
 Android.  El sistema operativo Android nos ofrece un conjunto de herramientas y aplicaciones vinculadas a una distribución Linux para dispositivos móviles. Una de sus ventajas es que es de código abierto lo que permite que cualquier desarrollador cree una aplicación para el sistema.  Otra de sus ventajas es que utiliza un sistema multitarea, lo que permite abrir muchas aplicaciones a la vez, y hacer que funcionen de manera simultanea (también pueden quedarse en modo suspensión). Este atributo te deja desempeñar tareas con mucha facilidad y ahorrar en consumo de memoria y batería. 

Amenazas a la seguridad informática

De las amenazas que considero mas graves son:  - Robo de información.  - Virus informático.  - Ingeniería social  Robo de información.  Este tipo de ameneza se puede ver reflejado por medio de phishing, malware, inyección SQL, entre otros. Es una de las amenazas mas peligrosas para mi ya que las empresas pueden verse involucradas en la perdida de información sensible, adicional afecta la reputación y economía de la empresa, sin hablar de los bloqueos o retraso que puedan generar en las actividades.  Virus informático.  Pueden dañar datos, destruir archivos, formatear discos duros o hacer que los discos no se puedan leer. Ingeniería social  Este tipo de amenaza lo elegí ya que a través de una manipulación que ejercen los delincuentes sobre los usuarios legítimos, logran obtener información confidencial y esto es de gran riesgo para la empresa y sy competitividad. 

Presentación seguridad informática

Imagen
La ciberseguridad, seguridad informática o seguridad de la información la podemos definir como el conjunto de políticas, procedimientos, medidas técnicas y organizativas para proteger la información. En UNIR analizamos los principios de la seguridad informática, así como los procedimientos necesarios para garantizar la misma.  Proteger la información significa garantizar el cumplimiento de los tres principios fundamentales de la seguridad informática, es decir, asegurar la confidencialidad, la integridad y la disponibilidad de la información. Para este propósito se deben implementar controles de seguridad y planes de respuesta que mitiguen los múltiples riesgos que afectan tanto a la información en tránsito como en almacenamiento. 

Redes de Datos II

Imagen
  Las redes de datos son infraestructuras que han sido creadas  para poder transmitir información a través del intercambio de datos . Es decir, son arquitecturas específicas para este fin, cuya base principal es la conmutación de paquetes y que atienden a una clasificación exclusiva, teniendo en cuenta la distancia que es capaz de cubrir su arquitectura física y, por supuesto, el tamaño que presentan. Para que las redes de datos funcionen adecuadamente deben contener cuatro elementos fundamentales: - Hubs:  se dedican a la amplificación de señales, un proceso muy importante de cara al  intercambio de datos. - Pach Panels:  los sistemas que organizan el cableado necesario para el correcto  funcionamiento. - Cables:  son de tipo horizontal y suelen ser también elementos principales dentro de las  redes de datos. - Servidores:  se encargan de administrar la información y el proceso completo.

Presentación Programación de Dispositivos Móviles

Imagen
 Es el proceso mediante el cual las aplicaciones son desarrolladas para dispositivos de mano tales como asistentes digitales personales , asistentes digitales empresariales o teléfonos móviles . Estas aplicaciones son pre-instalado en los teléfonos durante la fabricación, o descargados por los clientes de las tiendas de aplicación y otros software de plataformas de distribución móvil. Lenguajes de Programación más populares Java ME Esta plataforma generalmente produce aplicaciones portátiles, aunque en ocasiones específicas de dispositivo existen bibliotecas (comúnmente utilizado para los juegos), lo que los no-portátiles. A menudo se utiliza para proporcionar aplicaciones simples en función de los teléfonos .Aplicaciones (incluyendo sus datos) no puede ser mayor que alrededor de 1 MB si se quiere que se ejecutan en la mayoría de teléfonos. Java ME se ejecuta sobre una máquina virtual (llamado JVM), que permite razonable, pero no completa, el acceso a la funcionalidad del teléfono de

Presentación Auditoria de sistemas

Imagen
La auditoría de sistemas es aquel examen destinado a revisar y evaluar los controles y sistemas de informática existentes en la entidad, así como su utilización, eficiencia y seguridad. La auditoría de sistemas consiste básicamente en: - Examinar y evaluar los procesos en cuanto al nivel de informatización de los mismos y en cuanto al tratamiento de los datos. - Verificar los controles en el procesamiento de la información y verificar la instalación de sistemas de seguridad. - Evaluar los recursos invertidos, la rentabilidad de cada proceso y su eficacia. 

Presentación Ingeniería de Software II

Imagen
La Ingeniería de Software es una disciplina que trata sobre el análisis, diseño y construcción de aplicaciones informáticas a través de la utilización de metodologías, herramientas, técnicas de desarrollo y documentación para una correcta gestión del software en una organización. En este sentido la carrera de Ingeniera en Software pretende formar profesionales competentes con actitud proactiva y valores éticos, que construyan aplicaciones informáticas de bienes y servicios, desarrollen investigación relevante y oferten servicios que demanda el sector externo, contribuyendo al desarrollo de la sociedad.