Presentación del segundo indicador de desempempeño
Escuela normal superior de villavicencio
1. Escuela Normal Superior de
Villavicencio
Alejandro Salazar Riveros
Cristian Leonardo Torres
9-4
Esp. Fernando Jiménez
Tecnología e informática
2012
2. 4.2 Analizo diversos puntos de vista e
intereses relacionados con la percepción de
los problemas y las soluciones tecnológicas,
y los tomo en cuenta en mis
argumentaciones.
3. ¿Qué es un problema tecnológico?
Es cuando un objeto o proceso no satisface las
necesidades para la cual fue inventado o simplemente
el objeto no existe, entonces, hay una necesidad de
crearlo. También cuando los objetos dejan de ser útiles
por la evolución y la aparición de nuevas necesidades.
4. ¿Qué es una solución tecnológica?
Representa un proceso a través del cual, luego de analizar con una
mirada crítica al objeto, se identifica un problema frente al cual se crea
una respuesta. Esta respuesta obtenida, se constituye en una solución
a un problema tecnológico. La solución tecnológica es una respuesta
que pone en juego los recursos disponibles, buscando alcanzar la
mayor eficiencia. El método utilizado para dar solución a un problema
tecnológico se denomina diseño tecnológico.
5. La ciencia a dado soluciones a problemas de salud, en
cierta parte a mejorado la vida a través de la tecnología, a
su vez otorga ciertas comodidades, pero también ha
influido en la parte del ambiente, la ciencia se utiliza para
fabricar un coche te da mucha comodidad a la hora de
trasladarte de un lugar a otro, pero este coche emite
elementos contaminantes al ambiente, que a largo plazo
van produciendo enfermedades tanto respiratorias en los
humanos, además daños en el aire, es igual con las fabricas
que contaminan el suelo, entre otras. por eso es que hoy
en día se habla del calentamiento global y como la mano
del hombre ha influido y sigue influyendo en esto.
Problema y solución sobre: El proceso de ataque en los sitios web se realiza de
manera automática mediante herramientas que buscan alguna vulnerabilidad. Si la
encuentran, insertan un script malicioso dentro del código HTML del sitio violado
(generalmente en sus páginas de inicio). Cuando un usuario visita el sitio infectado,
éste descargará dicho script en su sistema, y a continuación realizará una petición a
un servidor (Hop Point), donde se solicitarán nuevos scripts con exploits
encargados de comprobar si esa computadora tiene alguna vulnerabilidad que
pueda ser explotada, intentando aprovechar las fallas hasta que tienen éxito, en
cuyo caso se descargará un script que descarga el archivo ejecutable (malware)
desde el servidor que lo contiene.