El documento presenta información sobre seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información almacenada. Luego, pide realizar una presentación en PowerPoint sobre temas como virus, antivirus conocidos, hackers y crackers. Finalmente, pide escribir sobre la importancia de la seguridad informática.
Stream Processing with Big Data: Knowledgent Big Data Palooza Meet-Up Knowledgent
On September 17, 2014 at the NJ Big Data Palooza MeetUp, Kishore Veleti, Big Data Engineer at Knowledgent, presented on Stream Processing with Big Data using Apache Kafka.This presentation includes the content he covered during the event, including an overview of Kafka terminology and processes.
Stream Processing with Big Data: Knowledgent Big Data Palooza Meet-Up Knowledgent
On September 17, 2014 at the NJ Big Data Palooza MeetUp, Kishore Veleti, Big Data Engineer at Knowledgent, presented on Stream Processing with Big Data using Apache Kafka.This presentation includes the content he covered during the event, including an overview of Kafka terminology and processes.
Enterprise Architecture in the Era of Big Data and Quantum ComputingKnowledgent
Deck from April 2014 Big Data Palooza Meetup sponsored by Knowledgent. Enterprise Architect James Luisi spoke
Summary: Several characteristics identify the presence of big data. Invariably as new use cases emerge, new products emerge to address them. At this point, there are so many use cases, and so many products, that frameworks to organize and manage them are necessary. A couple of examples of useful frameworks to manage and organize include families of use cases and architectural disciplines.
Ever wondered how you could process any kind of data you can get your hands on? This presentation outlines a blueprint for a bigdata architecture to process any data fragment as an event, allowing to slice and dice your data as you see fit.
HABLA SOBRE TEMAS DE SEGURIDAD INFORMATICA ASI COMO LA FORMA EN CASO DE HABER PROBLEMA MUESTRA FORMAS DE SOLUCIONAR Y SUGERENCIAS ADEMAS DE LA INFORMACION SELECCIONADA DE VIRUS Y ANTIVIRUS
Mediante esta presentación de PowerPoint explicaré la importancia de saber todo aquello relacionado con el tema mencionado pues en un equipo informático podemos tener miles de cosas importantes las cuales si se llegan a extraviar debido a virus informaticos o demas cosas ajenas a nosotros las podriamos evitar teniendo el conocimiento de este PPT.
1. Colegio san José de la Salle
Danilo arias grisales
10 a
Tecnología e informática
27 de febrero del 2012
Medellín
2. COLEGIO SAN JOSE DE LA SALLE
”MI COLEGIO POR SIEMPRE”
AREA: EDUCACIÓN EN TECNOLOGÍA E INFORMÁTICA
ASIGNATURA: TECNOLOGÍA E INFORMÁTICA
TEMA: SEGURIDAD INFORMÁTICA
FECHA DE ENTREGA: FEBRERO 27 (Al finalizar la clase)
La seguridad informática es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.
ACTIVIDAD:
Consulta en internet y realiza una presentación en power point, súbelo a
www.Slideshare.net y publícalo en tu blog
1 Que es un virus
2) Tipos de Virus
3) Antivirus Conocidos
4) Que es un hacker
5) Que es un cracker
6) Que es una licencia de Software
7) Realiza un escrito donde determines la importancia de la seguridad
3. Que es un virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más
inofensivos,
4. Tipos de virus
Existen diversos tipos de virus, varían según su función o la
manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:
Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan
al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
6. Que es un hacker
En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas
distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura
hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas
no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también
incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral
ambigua como son los "Grey hats".
7. Que es un cracker
El término cracker (del inglés crack, romper) se utiliza para
referirse a las personas que rompen algún sistema de
seguridad. Los crackers pueden estar motivados por una
multitud de razones, incluyendo fines de lucro, protesta, o
por el desafío.
Un cracker es alguien que viola la seguridad de un sistema
informático de forma similar a como lo haría un hacker, sólo
que a diferencia de este último, el cracker realiza la
intrusión con fines de beneficio personal o para hacer daño
a su objetivo.
El término deriva de la expresión "criminal hacker", y fue
creado alrededor de 1985 por contraposición al término
hacker, en defensa de estos últimos por el uso incorrecto
del término.
8. Que es una licencia de Software
es la denominación del software que respeta
la libertad de los usuarios sobre su producto adquirido y,
por tanto, una vez obtenido puede ser usado, copiado,
estudiado, modificado, y redistribuido libremente. Según
la Free Software Foundation, el software libre se refiere a
la libertad de los usuarios para ejecutar, copiar, distribuir,
estudiar, modificar el software y distribuirlo modificado.
9. La seguridad es importante por que
así nuestros archivos de valor siempre
estarán protegidos y nuestros equipos
también