El documento presenta dos tablas lógicas y gráficas. La primera tabla describe tres tipos comunes de virus informáticos (gusano, troyano y enlace directo), cómo se infectan los equipos y los daños que causan. La segunda tabla identifica cuatro riesgos principales de internet (virus informáticos, hackers, pérdida de privacidad y robo de información) y una gráfica muestra los cuatro riesgos más peligrosos (robo de información o identidad, ciberacoso, adicciones y virus informáticos
Manual de protocolos de comunicación - cableado estructurado- documento bien elaborado - a rea de computacion e informatica - util para alumnos que inician recien .
Laboratorio Remoto de Perdidas de Carga en Conductos “LRPCC”Juanchorive1978
En este artículo se presenta el diseño e Implementación de un laboratorio remoto, utilizando herramientas de fuente abierta, soportado sobre una plataforma de cómputo convencional y aplicado a un caso de estudio: la planta experimental de pérdidas de carga en conductos a presión del Laboratorio de Hidráulica de la Facultad de Ingeniería Civil de la Universidad del Cauca. Finalmente se detallan los resultados prácticos o experimentales obtenidos utilizando la herramienta por los estudiantes de la universidad del Cauca.
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Antonio Belchí Hernández
Juniper technology is experiencing a large increase in popularity due mainly to the advantages of its peculiar operating system, named JUNOS. The great disadvantage of Juniper over other technologies like Cisco is that it hasn't its own network simulation tools, which makes it extremely difficult for a network administrator practice with Juniper virtual devices. They always need to work with Juniper physical devices.
The main objective of this work is getting simulate the behavior of advanced dynamic routing scenarios in virtual environments using Juniper technology. To achieve this, we will perform the labs of the Juniper certification JNCIS (Juniper Networks Certified Specialist) using the network simulator program GNS3 (Graphical Network Simulator).
Aplicación software para la realización de tareas criptográficas a través de algoritmos como el RSA de clave pública y los algoritmos de clave privada DES y TDES, a su vez también permite el uso del protocolo RSA Digital. Construida utilizando C++ como lenguaje de programación, Qt como librería para la interfaz gráfica y GMP como librería para la aritmética de múltiple precisión.
Manual de protocolos de comunicación - cableado estructurado- documento bien elaborado - a rea de computacion e informatica - util para alumnos que inician recien .
Laboratorio Remoto de Perdidas de Carga en Conductos “LRPCC”Juanchorive1978
En este artículo se presenta el diseño e Implementación de un laboratorio remoto, utilizando herramientas de fuente abierta, soportado sobre una plataforma de cómputo convencional y aplicado a un caso de estudio: la planta experimental de pérdidas de carga en conductos a presión del Laboratorio de Hidráulica de la Facultad de Ingeniería Civil de la Universidad del Cauca. Finalmente se detallan los resultados prácticos o experimentales obtenidos utilizando la herramienta por los estudiantes de la universidad del Cauca.
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Antonio Belchí Hernández
Juniper technology is experiencing a large increase in popularity due mainly to the advantages of its peculiar operating system, named JUNOS. The great disadvantage of Juniper over other technologies like Cisco is that it hasn't its own network simulation tools, which makes it extremely difficult for a network administrator practice with Juniper virtual devices. They always need to work with Juniper physical devices.
The main objective of this work is getting simulate the behavior of advanced dynamic routing scenarios in virtual environments using Juniper technology. To achieve this, we will perform the labs of the Juniper certification JNCIS (Juniper Networks Certified Specialist) using the network simulator program GNS3 (Graphical Network Simulator).
Aplicación software para la realización de tareas criptográficas a través de algoritmos como el RSA de clave pública y los algoritmos de clave privada DES y TDES, a su vez también permite el uso del protocolo RSA Digital. Construida utilizando C++ como lenguaje de programación, Qt como librería para la interfaz gráfica y GMP como librería para la aritmética de múltiple precisión.
2. TABLAS LÓGICAS Y
GRAFICAS
Contenido
Tabla lógica y Grafica del virus informático..............................................................2
Tabla lógica y grafica de los riesgos del internet.....................................................3
3. TABLAS LÓGICAS Y
GRAFICAS
Tabla lógica y Grafica del virus informático
Nombre del virus Forma en que se infectan
en el equipo
Daños que producen
Worn o gusano Por medio de e-mail,
infectando todo al que habrá
el correo
Consume banda ancha o la
memoria del sistema
Troyano o caballo de Troya Por medio de e-mail o por
descarga desde internet
Recolecta e infecta datos y
los envía por internet
De enlace Por dirección de internet Ocasiona la imposibilidad
de ubicar los archivos
almacenados
Virus mas comunes para infectar el
compurador
worn
troyano
enlace directo
4. Grafica
Tabla lógica y grafica de los riesgos del internet
Tipos de
riesgos del
internet
Riesgos de
virus
informático
Hackers Ciberbullying
Perdida de
privacidad
Robo de
información
Computador
Humanidad
Robo de
informacion o
identidad
Ciberbullying
adicciones
Virus informatico
Riesgos mas peligrosos del internet
Robo de informacion o identidad Ciberbullying adicciones Virus informatico