Está en la página 1de 7

HERRAMIENTAS INFORMATICAS

PROBLEMA 1 / FASE 1
FASE INDIVIDUAL













HEIDY JOHANA MOGOLLON GARCIA
CODIGO: 37864918


















UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BSICAS E INGENIERIA
INGENIERIA DE TELECOMUNICACIONES
BUCARAMANGA
Abril 06 de 2014
PLANTEAMIENTO DEL PROBLEMA

El gerente de la empresa AutoPartes Ltda, Carlos Prieto, tiene una gran inquietud al respecto
de crear o no un departamento de sistemas en su empresa, por lo tanto necesita de su
asesora para resolver las dudas que lo atormentan, organizar una serie de archivos de sus
diferentes departamentos y esclarecer cules son las leyes que rigen la utilizacin del
software y los posibles castigos si no se cumplen. Una vez con los informes por usted
suministrados proceder a estudiar la posible creacin del departamento de sistemas.








































Tarea 1:
Utilizando cualquier herramienta cognitiva (mapa mental, mapa conceptual, mentefacto o cuadro sinptico)
realizar la presentacin de los 3 pilares de la informtica: Hardware, Software y Recurso humano, dando a
conocer cules son, como estn conformadas y sus utilidades

Tarea 2:
Don Carlos entrega un archivo comprimido donde aparecen 20 archivos de diferentes tipos, que
pertenecen a los departamentos que en la actualidad tiene la empresa. Cada tipo de archivo
pertenece a un departamento diferente a saber:





Enviado en otro mensaje







































Tarea 3:
Utilizando cualquier herramienta cognitiva (mapa mental, mapa conceptual, mentefactoo cuadro sinptico) se debe exponer los tipos
de licencia para el uso del software que existen y cules seran los problemas jurdicos que conllevaran el uso inadecuado de estas
(piratera de software).

LICENCIAS DE
SOFTWARE:
Documento donde se
estipulan los derechos o
restricciones que tiene
una persona sobre el
uso, distribucin o
modificacin del software
que est adquiriendo
CREATIVE COMMONS: Conjunto
de textos donde un autor autoriza
algunos derechos sobre su
creacion en unas condiciones
determinadas reservandose el
resto de los derechos.
Reconocimiento (by): Se permite cualquier tipo de comercializacin y realizacin de obras derivadas, incluye
una finalidad comercial.
Reconocimiento No Comercial (by-nc): Permite la generacin de obras derivadas pero sin uso comercial.
Reconocimiento No Comercial-Compartir Igual (by-nc-sa): No permite uso comercial ni de la obra orginal
ni de obras derivadas.
Reconocimiento No Comercial Sin obra derivada (bync-nd): No permite el uso con fines econmicos
de la creacin ni la generacin de productos derivados.
Reconocimiento Sin obra derivada (by-nd): se permite el uso comercial de la obra pero no la generacin
de obras derivadas
SOFTWARE PRIVATIVO: el
cdigo es cerrado, no est
disponible para que el usuario
pueda acceder a l, solo podr
obtener del producto las salidas y
resultados que el diseador o
autor ha dejado visibles y no podr
modificarlo o ajustarlo a las
propias necesidades
Licencia de uso final EULA: menciona la manera en la que se
podr usar el software y cules son las restricciones con las que
cuenta, cuando se adquiere un programa bajo la licencia EULA,
el usuario final no est pagando la propiedad sobre el mismo,
consiste en la promesa de respetar las condiciones que ha
estipulado el autor de la licencia
Shareware: aplicaciones de programas
realizados por pequeas empresas, casas
desarrolladoras o programadores
independientes para dar a conocer su
obra, la ponen a disposicin en sitios
pblicos para que el usuario final la pruebe
durante algunos das, luego de cumplida la
etapa de prueba, el mismo programa lo
inhabilita y le sugiere al usuario adquirir
una licencia para que se active de nuevo y
pueda disfrutar del software completo.
Adware: software mas publicidad y
anuncios,son aquellas patrocinadas por
publicidad son parecidas al shareware
pero incluyen publicidad.
SOFTWARE LIBRE: Son los
programas informticos (software)
que, una vez obtenidos,pueden ser
usados, copiados, estudiados,
modificados y redistribuidos
libremente, le permite a los
usurarios acatar cuatro derechos o
libertades consideradas
fundamentales.
1. Utilizar el programa sin restricciones, donde quiera, como quiera y con cualquier propsito.
2. Estudiar cmo funciona el programa y modificarlo, si lo desea, adaptarlo a sus necesidades (implica
compartir el cdigo fuente).
3. Distribuir copias a sus amigos, empleados, conocidos, empleadores y, en fin, a cualquier persona que
desee.
4. Mejorar el programa, publicar y distribuir sus novedades al pblico, de modo que los usuarios salgan
beneficiados de los cambios.
FORMATOS ABIERTOS: Son
aplicaciones que permiten abrir
cualquier archivo
indepedientemente del formato del
mismo.
Formatos abiertos libres: ODT: Formato de texto, TXT: Formato de texto, PNG: Formato de imagen, GIF:
Formato de imagen, TAR: Formato de comprensin, PDF: Formato de documento portatil, HTML: Formato
para escribir pginas web.
Formatos abiertos privados: WAV: Formato para escuchar msica y ver videos de la empresa Microsoft,
JPG: Formato para almacenar imgenes, SQL: Lenguaje artificial para hacer consultas a un sistema de bases
de datos, RTF: Formato para documentos. PNG: Formato de imagen, XLS: Formato para hoja de clculo
(Excel), DOC: Formato para documentos (Word).




























Tarea 4:
En un cuadro comparativo se debe exponer las recomendaciones necesarias para la proteccin
de la informacin y los recursos que se deben utilizar para ello.

RECOMENDACIN UTILIDAD HERRAMIENTAS
Usar restricciones al acceso Fsico
Se refiere a los controles y
mecanismos de seguridad dentro y
alrededor de la red, los medios de
acceso remoto al y desde el mismo
centro de computo implementados
para proteger el hardware y medios
de almacenamiento de datos
* Contraseas de acceso a
informacin
* Verificaciones Biomtricas: Huella,
voz, patrones oculares
Uso de Firewalls
Estn diseados para proteger una
red interna contra los accesos no
autorizados. En efecto, un firewall es
un Gateway con un bloqueo, Todo el
trfico desde dentro hacia fuera, y
viceversa, debe pasar a travs de l.
Slo el trfico autorizado, definido
por la poltica local de seguridad, es
permitido.
Firewalls Personales
Filtrado de paquetes
Dual-Homed Host
Screened Host
Screened Subnet
Encriptacin de la informacin
confidencial
Proceso mediante el cual cierta
informacin o texto sin formato es
cifrado de forma que el resultado sea
ilegible a menos que se conozca los
datos necesarios para
su interpretacin
Algoritmo HASH
Criptografa de Clave Secreta o
Simtrica
Algoritmos Asimtricos (RSA)
Uso de Antivirus
Son herramientas simples;
cuyo objetivo es detectar y
eliminar virus informticos
KARPESKY
AVIRA
Uso de copias de Seguridad/Backups
Son una manera de proteger
la inversin realizada en los datos.
Las prdidas de informacin no son
tan importante si existen varias
copias resguardadas.

También podría gustarte