TRABAJO
PRÁCTICO 00
ESCRIBIR
UN ARTÍCULO CON RECORRIDOS POR INTERNET
Apellido y Nombre: Scialchi Luciano DNI:42462286
Apellido y Nombre: Cosentino Matias DNI:43041099
Selecciona al menos 4 publicaciones dentro de la plataforma issuu que guarde vinculo con su carrera profesional, realizar un analisis de su contenido y realizar un articulo con sus conclusiones.
PUBLICACIÓN 1
Apellido y Nombre: Cosentino Matias DNI:43041099
Selecciona al menos 4 publicaciones dentro de la plataforma issuu que guarde vinculo con su carrera profesional, realizar un analisis de su contenido y realizar un articulo con sus conclusiones.
PUBLICACIÓN 1
TÍTULO: TOP 10 FORMAS EN QUE LOS HACKERS ENTRAN
EN TU FIREWALL Y ANTIVIRUS PARA ROBARTE (Revista)
AUTOR:
Robert Salmans
ISSN/ISBN: -
EDITORIAL:
Integrity
LUGAR DE EDICIÓN: Lexington,
Kentucky, EEUU
AÑO DE PUBLICACIÓN: 2018
CANTIDAD DE PÁGINAS: 8
ANÁLISIS:
El artículo nos habla sobre el
cibercrimen y como los hackers están apuntando a los negocios pequeños y
medianos. Este informe revela las formas más comunes que tienen los hackers
para entrar y cómo protegerse hoy en día.
De manera breve, las 10 formas más usadas por los hackers para entrar en
tu sistemas son las siguientes:
1. Ellos
se aprovechan de los empleados poco entrenados. Es común que un empleado
infecte toda la red de trabajo abriendo un e-mail inteligentemente diseñado
para ello.
2. También pueden afectar los sistemas de una compañía cuando los
empleados utilizan el acceso a Internet, el mail y software de la empresa desde
otros dispositivos.
3. Otro punto débil
es
el uso de contraseñas frágiles.
El artículo recomienda usar contraseñas largas que contengan variedad de
caracteres como mayúsculas, minúsculas, símbolos y números.
4. Atacan
también las redes que no están apropiadamente protegidas con las últimas
actualizaciones de seguridad, frecuentemente se encuentran vulnerabilidades en
los programas o software como Microsoft Office.
5. Es fundamental tener backups
sólidos y confiables en caso de que un hacker bloquee todos tus archivos para
tener una fácil recuperación de los mismos. El artículo recomienda que los
backups deben ser automatizados, monitoreados y además testeados por los
responsables de sistemas de las empresas.
6. La
forma más rápida que tienen los cibercriminales para acceder a una red es a
través de los empleados cuando realizan downloads de juegos o apps que pueden
parecer “inocentes”.
7. Atacan
firewalls inadecuados que tienen fallas que les permiten entrar. El informe
recomienda tener firewalls con características de seguridad adicionales.
8. Otras formas de atacar los dispositivos que tienen los hackers es instalar falsos
clones en los puntos de acceso de WIFI públicos para conectar su propio WIFI,
por lo que es aconsejable nunca acceder a tu información personal a través de
una red pública.
9. Usan también
e-mails suplantando la identidad de
alguien para engañar. Están cuidadosamente diseñados como un archivo adjunto o
link para obligarte a descargar virus (PDF, alertas de Facebook).
10. Por último, las tácticas
más recientes son pretender ser alguien y resetear sus contraseñas, por
ejemplo, una red social, un blogger online popular.
El articulo finaliza con testimonios de
gerentes y CEOs de empresas que tuvieron dificultades con hackers y cómo lo
resolvieron.
PUBLICACIÓN
2
TÍTULO: PROGRAMACIÓN DESDE CERO (Revista)
AUTOR:
Juan Carlos Casale
ISBN:
978-987-1949-60-1
EDITORIAL: Fox
Andina
LUGAR DE EDICIÓN: C.A.B.A
, Argentina
AÑO DE PUBLICACIÓN: 2014
CANTIDAD DE PÁGINAS: 192
ANÁLISIS:
El contenido del libro brinda
herramientas para que el lector elija sobre que soporte trabajar: escritorio,
web, celular, consola de videojuegos, etc.
Muestra los avances en la innovación y desarrollo de software que permite gestionar la tecnología en hardware.
En su contenido se aborda el desarrollo de
aplicaciones, uso del pseudocódigo y estructura de programación.
Contiene un proyecto en Microsoft Visual Basic
para aplicar los conomientos adquiridos. Brinda información sobre la confección
de interfases gráficas, etc.
La información suministrada por el libro
permite introducirse en el mundo del desarrollo y la programación de
aplicaciones informaticas.
PUBLICACIÓN
3
TÍTULO: MASTERING MODERN LINUX (Libro)
AUTOR:
Paul S. Wang
ISBN:
978-0-8153-8098-6
EDITORIAL:
Taylor & Francis Group.
LUGAR DE EDICIÓN: Boca Raton, Florida, EE.UU.
AÑO DE PUBLICACIÓN: 2018
CANTIDAD DE PÁGINAS: 43
ANÁLISIS:
El libro presenta un amplio abordaje al
conocimiento del programa. Lo describe como un importante factor de la
computación moderna que ha evolucionado y se ha expandido significativamente
desde su introducción alrededor de 1990.
Al tratarse de un sistema operativo gratuito se
volvió popular a nivel mundial y es una herramienta de enseñanza muy atractiva
para las ciencias de la computación y la ingeniería.
Es rápido y confiable. Usado por Amazon, Google y Facebook para administrar sus webs
y aplicaciones.
El libro proporciona un completo estudio del sistema a través
de sus capítulos con ejercicios.
PUBLICACIÓN 4
TÍTULO: SISTEMAS MAGAZINE
AUTOR:
Grupo Tauro
ISBN: No
descripto
EDITORIAL:
Universidad de Oriente
LUGAR DE EDICIÓN: Venezuela
AÑO DE PUBLICACIÓN: 2013
CANTIDAD DE PÁGINAS: 20
ANÁLISIS
Esta revista Sistemas Magazine describe y explica diferentes
temas y conceptos de los sistemas de información. En las primeras
páginas
realiza una explicación conceptual de sistemas de
información dando también el contexto y las actividades básicas que ejerce
(Entrada, Almacenamiento, Proceso, Salida).
También se puede observar mas adelante los componentes para poder llevar a cabo dichas actividades, detallando brevemente cada subsistema:
-Personas
-Usuarios
Finales
-Hardware
-Software
Más adelante se mencionan distintas características, funciones, estructuras y clasificaciones de los sistemas de información como también el impacto de la implementación y uso describiendo las ventajas y desventajas y los distintos tipos de procesamientos como de datos, información y transacciones.
Para finalizar menciona el propósito de un sistema de información que permite efectuar cambios en un área funcional de una empresa considerando los aspectos técnicos y económicos del S.I a desarrollar. También explica por qué se realiza y los beneficios que se pueden obtener usando dichos sistemas.
También se puede observar mas adelante los componentes para poder llevar a cabo dichas actividades, detallando brevemente cada subsistema:
-Personas
-Usuarios
Finales
-Hardware
-Software
Más adelante se mencionan distintas características, funciones, estructuras y clasificaciones de los sistemas de información como también el impacto de la implementación y uso describiendo las ventajas y desventajas y los distintos tipos de procesamientos como de datos, información y transacciones.
Para finalizar menciona el propósito de un sistema de información que permite efectuar cambios en un área funcional de una empresa considerando los aspectos técnicos y económicos del S.I a desarrollar. También explica por qué se realiza y los beneficios que se pueden obtener usando dichos sistemas.
No hay comentarios:
Publicar un comentario