Seleccione una de las tres opciones enumeradas a continuacin: Necesita un informe de pgina de
Obras citadas utilizando el estilo de informe MLA. Necesitar un mnimo de dos fuentes (cada
fuente debe tener un mnimo de una cita), un mnimo de una nota al pie y una pgina de trabajos
citados. Consulte la rbrica para conocer los criterios de calificacin. Asegrese de enviar un archivo
de Word y no un pdf.
Opcin 1 :
Ha decidido comprar una nueva computadora mvil o de escritorio para sus necesidades
personales, educativas y/o profesionales. Considere cmo usar este dispositivo. Determine qu
funciones de hardware son necesarias. Las fuentes pueden estar basadas en la web, una
entrevista con un vendedor en una tienda de computadoras o alguien con conocimiento de
hardware y/o software de computadora como una de sus fuentes. Identifique las necesidades de
su aplicacin, su presupuesto y qu software planea ejecutar en su computadora. Incluya esta
informacin en su informe. Esto debera ser parte de su introduccin. Debe incluir una definicin de
cada uno de los tipos de computadoras, es decir, de escritorio, todo en uno, porttil, tableta.
Explique al lector cules son las diferencias entre estas clasificaciones. Decida qu tipo de
computadora se adapta mejor a sus necesidades e indique por qu. Considere qu plataforma
comprar. Conceptos Mdulo 3 cubre diferentes tipos de hardware. Esta podra ser una de sus
fuentes. Seleccione un mnimo de dos computadoras para comparar (estas deben ser del mismo
tipo, es decir, computadora de escritorio, computadora porttil, tableta y la misma plataforma).
Compare sus caractersticas, costos y confiabilidad. Esto podra hacerse con una lista de vietas o
una tabla. Las tablas se incluyen en el Mdulo 3 de Word. En su conclusin, revise sus criterios para
seleccionar una computadora e indique qu computadora comprara y por qu. Asegrese de tener
las fuentes requeridas, las citas, las notas al pie y la pgina de trabajos citados.
Opcion 2:
Cules son los riesgos de privacidad y seguridad para aquellos que usan sitios de redes sociales?
Cmo puede proteger su privacidad en lnea? Qu puede hacer para protegerse del robo de
identidad? Crees que almacenar informacin confidencial en la nube es riesgoso? Almacenaras tus
datos financieros personales en lnea? Realiza operaciones bancarias en lnea, paga facturas en
lnea o realiza compras con su tarjeta de crdito en lnea? Cmo saber si un sitio web es seguro?
Alguna vez ha sido vctima de un delito en Internet? El contenido de los Mdulos 6 u 11 en el texto
de conceptos de Tecnologa para el xito podra usarse como una de sus fuentes; sin embargo,
necesitar un mnimo de dos fuentes adicionales. Asegrese de usar citas para identificar cualquier
contenido tomado de una fuente. 2 Su introduccin debe incluir definiciones y ejemplos de redes
sociales, comercio electrnico y comunicacin digital. Considere cmo las empresas y los individuos
utilizan Internet hoy en da y los riesgos involucrados. El cuerpo de su informe deb.
Seleccione una de las tres opciones enumeradas a continuaci.pdf
1. Seleccione una de las tres opciones enumeradas a continuacin: Necesita un informe de pgina de
Obras citadas utilizando el estilo de informe MLA. Necesitar un mnimo de dos fuentes (cada
fuente debe tener un mnimo de una cita), un mnimo de una nota al pie y una pgina de trabajos
citados. Consulte la rbrica para conocer los criterios de calificacin. Asegrese de enviar un archivo
de Word y no un pdf.
Opcin 1 :
Ha decidido comprar una nueva computadora mvil o de escritorio para sus necesidades
personales, educativas y/o profesionales. Considere cmo usar este dispositivo. Determine qu
funciones de hardware son necesarias. Las fuentes pueden estar basadas en la web, una
entrevista con un vendedor en una tienda de computadoras o alguien con conocimiento de
hardware y/o software de computadora como una de sus fuentes. Identifique las necesidades de
su aplicacin, su presupuesto y qu software planea ejecutar en su computadora. Incluya esta
informacin en su informe. Esto debera ser parte de su introduccin. Debe incluir una definicin de
cada uno de los tipos de computadoras, es decir, de escritorio, todo en uno, porttil, tableta.
Explique al lector cules son las diferencias entre estas clasificaciones. Decida qu tipo de
computadora se adapta mejor a sus necesidades e indique por qu. Considere qu plataforma
comprar. Conceptos Mdulo 3 cubre diferentes tipos de hardware. Esta podra ser una de sus
fuentes. Seleccione un mnimo de dos computadoras para comparar (estas deben ser del mismo
tipo, es decir, computadora de escritorio, computadora porttil, tableta y la misma plataforma).
Compare sus caractersticas, costos y confiabilidad. Esto podra hacerse con una lista de vietas o
una tabla. Las tablas se incluyen en el Mdulo 3 de Word. En su conclusin, revise sus criterios para
seleccionar una computadora e indique qu computadora comprara y por qu. Asegrese de tener
las fuentes requeridas, las citas, las notas al pie y la pgina de trabajos citados.
Opcion 2:
Cules son los riesgos de privacidad y seguridad para aquellos que usan sitios de redes sociales?
Cmo puede proteger su privacidad en lnea? Qu puede hacer para protegerse del robo de
identidad? Crees que almacenar informacin confidencial en la nube es riesgoso? Almacenaras tus
datos financieros personales en lnea? Realiza operaciones bancarias en lnea, paga facturas en
lnea o realiza compras con su tarjeta de crdito en lnea? Cmo saber si un sitio web es seguro?
Alguna vez ha sido vctima de un delito en Internet? El contenido de los Mdulos 6 u 11 en el texto
de conceptos de Tecnologa para el xito podra usarse como una de sus fuentes; sin embargo,
necesitar un mnimo de dos fuentes adicionales. Asegrese de usar citas para identificar cualquier
contenido tomado de una fuente. 2 Su introduccin debe incluir definiciones y ejemplos de redes
sociales, comercio electrnico y comunicacin digital. Considere cmo las empresas y los individuos
utilizan Internet hoy en da y los riesgos involucrados. El cuerpo de su informe debe analizar los
riesgos de seguridad para las empresas y las personas, qu buscar al hacer negocios en lnea y qu
pueden hacer las empresas y las personas para proteger su informacin y evitar que caiga en
manos no autorizadas. Discuta sus hallazgos. Luego resuma sus hallazgos en su conclusin. D
ejemplos de cmo usa Internet para comunicarse, almacenar e intercambiar informacin y qu hace
para proteger su privacidad. Asegrese de tener las fuentes requeridas, las citas, las notas al pie y
la pgina de trabajos citados.
Opcin 3:
2. Un hacker es alguien que intenta acceder ilegalmente a una computadora o red. La actividad de
piratera a veces es una broma inofensiva; a veces, causa daos extensos. Algunos piratas
informticos dicen que sus actividades les permiten poner a prueba sus habilidades. Otros dicen
que sus actividades son una forma de desobediencia civil que obliga a las empresas a hacer que
sus productos sean ms seguros. Vea sitios en lnea como The Ethical Hacker Network
(ethicalhacker.net) que brindan informacin sobre cundo los piratas informticos brindan algn
beneficio a la sociedad de Internet. Muchos de estos piratas informticos pueden participar en
actividades y compartir sus conocimientos cada ao en DEF CON, una de las conferencias ms
grandes y continuas del mundo para piratas informticos. El Consejo Internacional de Consultores
de Comercio Electrnico administra la acreditacin profesional para convertirse en un hacker tico
certificado. Su introduccin debe contener una definicin de hacker y discutir los diferentes motivos
de las personas involucradas en esta actividad. Dar ejemplos de ataques maliciosos. Cules son
las consecuencias legales de acceder a una organizacin o datos informticos individuales dentro
de los EE. UU., en todo el mundo? En su conclusin, revise sus hallazgos y considere las
consecuencias de no proporcionar seguridad de datos. Cul es tu opinin sobre los hackers? Vea
sitios en lnea que brindan informacin sobre cundo los piratas informticos brindan algn beneficio a
la sociedad de Internet. Ha experimentado personalmente los resultados del acceso no autorizado
a sus datos, ya sean personales o corporativos, por ejemplo, la brecha de seguridad en Target?
Asegrese de tener las fuentes requeridas, las citas, las notas al pie y la pgina de trabajos citados.