Competencia.- Conocer la importancia y la función de la seguridad de la Información
Seguridad.- Protegen los archivos que contraen información que se encuentra almacenada en servidores pc.
Características de los Hackers [editar]
1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo -Keanu Reeves- no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo -Carrie-Ann Moss-. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .)
2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.
3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.
4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravísimas dificultades para encontrar pareja.
5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.
6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.
7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap .)
8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.
9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido! . Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de "Access Denied", nunca otro.
10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.
RESGUARDO
Tema:Amenazas
Competencia: Analizar los tipos de amenazas de la información
Como insertar Fórmulas en tabla de word
Microsoft Exeel no es la única policación de ms office que permite usar formulas, con microsft word también podrás realiza cálculos y usar fórmulas cantes de que preguntes al día de hoy power point no le permite.
Buscar una Informacion lo que es una consultoria informatica que funciones y que objetivos.
El posicionamiento CIJAN mejora el estado actual
Se le conose como PHA este analisis es empliamente usado como herramientas de estados financieros
TEMA: Tabla de contenidos
Caracteristicas: Aplicar tablas de contenidos o documentos de word
Tecnicas para asegurar el sistema
Competencia.- Identificar la importancia de los sistemas y de su seguridad
SISTEMA DE INFORMACION
Un sistema de información (SI) es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su uso posterior, generados para cubrir una necesidad u objetivo. Dichos elementos formarán parte de alguna de las siguientes categorías:
personas
datos
actividades o técnicas de trabajo
Recursos materiales en general (generalmente recursos informáticos y de comunicación, aunque no necesariamente).
Todos estos elementos interactúan para procesar los datos (incluidos los procesos manuales y automáticos) y dan lugar a información más elaborada, que se distribuye de la manera más adecuada posible en una determinada organización, en función de sus objetivos.
Habitualmente el término se usa de manera errónea como sinónimo de sistema de información informático, en parte porque en la mayor parte de los casos los recursos materiales de un sistema de información están constituidos casi en su totalidad por sistemas informáticos. Estrictamente hablando, un sistema de información no tiene por qué disponer de dichos recursos (aunque en la práctica esto no suela ocurrir). Se podría decir entonces que los sistemas de información informáticos son una subclase o un subconjunto de los sistemas de información en general.
TIPOS DE SISTEMAS
1.-Sistemas competitivos
2.- Sistemas comparativos
3.- Sistemas que modifican el estilo de operación del negocio
ORGANISMOS OFICIALES DE SEGURIDAD INFORMÁTICA
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
RESPALDO DE INFORMACIÓN
Competencia:Identificar las ventajas de los respaldos }
Cuales son las condiciones de sofware para llevar acabo respaldos
Cuales serian los programas que me ayuden hacer sofware para resguardos
Politicas de respaldo
Mozy
CObian
DROPBOX
Tme MAchines
ADMINISTARCION DE LA RED
El Modelo Educativo de Duoc UC está basado en la formación de competencias que buscan desarrollar habilidades, destrezas y actitudes para enfrentar los procesos productivos desde las diferentes disciplinas, en forma eficiente y eficaz.
Este propósito requiere una experiencia educativa que agregue valor laboral, social y cultural al alumno. Estos valores se reconocen en el Perfil de Egreso, que es el conjunto de competencias disciplinares y competencias de empleabilidad a través de las cuales se procura transmitir a los alumnos un sello reconocible en su comportamiento íntegro, confiable, competente y comprometido con los demás, el sello de Duoc UC.