viernes, 10 de mayo de 2019

Trabajo Practico 00: Escribir un articulo con recorridos por internet


TRABAJO PRÁCTICO 00
ESCRIBIR UN ARTÍCULO CON RECORRIDOS POR INTERNET



Apellido y Nombre: Scialchi Luciano DNI:42462286
Apellido y Nombre: Cosentino Matias DNI:43041099

Selecciona al menos 4 publicaciones dentro de la plataforma issuu que guarde vinculo con su carrera profesional, realizar un analisis de su contenido y realizar un articulo con sus conclusiones.

PUBLICACIÓN 1

TÍTULO:  TOP 10 FORMAS EN QUE LOS HACKERS ENTRAN EN TU FIREWALL  Y ANTIVIRUS PARA ROBARTE (Revista)


AUTOR: Robert Salmans

ISSN/ISBN:  -

EDITORIAL: Integrity

LUGAR DE EDICIÓN: Lexington, Kentucky, EEUU

AÑO DE PUBLICACIÓN: 2018

CANTIDAD DE PÁGINAS: 8

ANÁLISIS:
El artículo nos habla sobre el cibercrimen y como los hackers están apuntando a los negocios pequeños y medianos. Este informe revela las formas más comunes que tienen los hackers para entrar y cómo protegerse hoy en día.
De manera breve, las 10 formas más usadas por los hackers para entrar en tu sistemas son las siguientes:
1.     Ellos se aprovechan de los empleados poco entrenados. Es común que un empleado infecte toda la red de trabajo abriendo un e-mail inteligentemente diseñado para ello.
2.     También pueden afectar los sistemas de una compañía cuando los empleados utilizan el acceso a Internet, el mail y software de la empresa desde otros dispositivos.
3.     Otro punto débil es el uso de contraseñas frágiles. El artículo recomienda usar contraseñas largas que contengan variedad de caracteres como mayúsculas, minúsculas, símbolos y números.
4.     Atacan también las redes que no están apropiadamente protegidas con las últimas actualizaciones de seguridad, frecuentemente se encuentran vulnerabilidades en los programas o software como Microsoft Office.
5.     Es fundamental tener backups sólidos y confiables en caso de que un hacker bloquee todos tus archivos para tener una fácil recuperación de los mismos. El artículo recomienda que los backups deben ser automatizados, monitoreados y además testeados por los responsables de sistemas de las empresas.
6.     La forma más rápida que tienen los cibercriminales para acceder a una red es a través de los empleados cuando realizan downloads de juegos o apps que pueden parecer “inocentes”.
7.     Atacan firewalls inadecuados que tienen fallas que les permiten entrar. El informe recomienda tener firewalls con características de seguridad adicionales.
8.     Otras formas de atacar los dispositivos que tienen los hackers es instalar falsos clones en los puntos de acceso de WIFI públicos para conectar su propio WIFI, por lo que es aconsejable nunca acceder a tu información personal a través de una red pública.
9.     Usan también e-mails suplantando la identidad de alguien para engañar. Están cuidadosamente diseñados como un archivo adjunto o link para obligarte a descargar virus (PDF, alertas de Facebook).
10.   Por último, las tácticas más recientes son pretender ser alguien y resetear sus contraseñas, por ejemplo, una red social, un blogger online popular.

El articulo finaliza con testimonios de gerentes y CEOs de empresas que tuvieron dificultades con hackers y cómo lo resolvieron.


PUBLICACIÓN 2


TÍTULO:   PROGRAMACIÓN DESDE CERO (Revista)

URL: https://issuu.com/redusers/docs/programacion-desde_cero

AUTOR:  Juan Carlos Casale

ISBN: 978-987-1949-60-1

EDITORIAL: Fox Andina

LUGAR DE EDICIÓN: C.A.B.A , Argentina

AÑO DE PUBLICACIÓN: 2014

CANTIDAD DE PÁGINAS: 192

ANÁLISIS:
El contenido del libro brinda herramientas para que el lector elija sobre que soporte trabajar: escritorio, web, celular, consola de videojuegos, etc.
Muestra los avances en la innovación y desarrollo de software que permite gestionar la tecnología en hardware.
En su contenido se aborda el desarrollo de aplicaciones, uso del pseudocódigo y estructura de programación.
Contiene un proyecto en Microsoft Visual Basic para aplicar los conomientos adquiridos. Brinda información sobre la confección de interfases gráficas, etc.
La información suministrada por el libro permite introducirse en el mundo del desarrollo y la programación de aplicaciones informaticas.


PUBLICACIÓN 3

TÍTULO:   MASTERING MODERN LINUX (Libro)

URL:https://issuu.com/nadirchine/docs/mastering-modern-linux-2nd

AUTOR:  Paul S. Wang

ISBN: 978-0-8153-8098-6

EDITORIAL: Taylor & Francis Group.

LUGAR DE EDICIÓN:  Boca Raton, Florida, EE.UU.

AÑO DE PUBLICACIÓN: 2018

CANTIDAD DE PÁGINAS: 43

ANÁLISIS:
El libro presenta un amplio abordaje al conocimiento del programa. Lo describe como un importante factor de la computación moderna que ha evolucionado y se ha expandido significativamente desde su introducción alrededor de 1990.
Al tratarse de un sistema operativo gratuito se volvió popular a nivel mundial y es una herramienta de enseñanza muy atractiva para las ciencias de la computación y la ingeniería.
Es rápido y confiable. Usado por Amazon, Google y Facebook para administrar sus webs y aplicaciones.
El libro proporciona un completo estudio del sistema a través de sus capítulos con ejercicios.


PUBLICACIÓN  4

TÍTULO:   SISTEMAS MAGAZINE


AUTOR:  Grupo Tauro

ISBN: No descripto

EDITORIAL: Universidad de Oriente

LUGAR DE EDICIÓN:  Venezuela

AÑO DE PUBLICACIÓN: 2013

CANTIDAD DE PÁGINAS: 20


ANÁLISIS
Esta revista Sistemas Magazine  describe y explica diferentes temas y conceptos de los sistemas de información. En las primeras páginas realiza una explicación conceptual de sistemas de información dando también el contexto y las actividades básicas que ejerce (Entrada, Almacenamiento, Proceso, Salida).
También se puede observar mas adelante los componentes para poder llevar a cabo dichas actividades, detallando brevemente cada subsistema:
-Personas
-Usuarios 
 Finales
-Hardware
-Software
Más adelante se mencionan distintas características, funciones, estructuras y clasificaciones de los sistemas de información como también el impacto de la implementación y uso describiendo las ventajas y desventajas y los distintos tipos de procesamientos como de datos, información y transacciones.
Para finalizar menciona el propósito de un sistema de información que permite efectuar cambios en un área funcional de una empresa considerando los aspectos técnicos y económicos del S.I a desarrollar. También explica  por qué se realiza y los beneficios que se pueden obtener usando dichos sistemas.


No hay comentarios:

Publicar un comentario