presentacion final sofi 3067 2013.pdf
Post on 04-Jun-2018
247 Views
Preview:
TRANSCRIPT
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 1/58
Prof M Castro
SOFI 3067
UPR Carolina
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 2/58
Muchos usuarios de computadoras no estánconscientes de los peligros que imponen los virusy no realizan ningún esfuerzo para proteger suscomputadoras e información. Ésta es la principalrazón por la cual los virus continúan siendoexitosos.
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 3/58
• Programa parásito que infecta a un programa legítimo.Pueden estar diseñados para hacer distintos tipos de daño:destruir, manipular o robar información.
˃ Tienen la capacidad de reproducirse a sí mismoy se copian en distintos lugares de la misma PCo busca la manera de llegar a otrascomputadoras.
1 1 / 6 / 2 0 1 3
3
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 4/58
» ¿Cómo se transmiten los virus?
˃Descargando archivos de Internetinfectados
˃Salones de charlas “Chat”
˃Correo electrónicos - 1990
˃Medios de almacenamiento (pendrive,
discos ópticos)
1 1 / 6 / 2 0 1 3
4
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 5/58
» Proyección inusual de mensajes o imágenes en el monitor de la PC» Sonidos o música inusuales» Capacidad de memoria reducida
» Pérdida de documentos» Aparición misteriosa de programas o documentos» El tamaño o nombre de un documento cambia sin explicación» Programas o documentos no trabajan adecuadamente» Propiedades o características del programa cambian
» Sistema operativo trabaja más lentoPágina 426
1 1 / 6 / 2 0 1 3
5
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 6/58
» VIRUS DEL SECTOR DE INICIO “BOOT” Infecta el sector de inicio de un disco duro o flexible.Esta área del disco almacena archivos esenciales que lacomputadora utiliza durante el inicio.
» El virus se activa cuando la computadora es encendida yel sistema operativo se carga moviendo los datos delsector de inicio a una parte distinta del disco.
• INFECTA SOLAMENTE A LA COMPUTADORA EN USO.
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 7/58
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 8/58
» Programa malicio que aparenta ser amigable o legitimo.» Permiten a una persona acceder a la computadora
infectada o recolectar datos y enviarlos por Internet aun desconocido, sin que el usuario se de cuenta deesto.
» No se duplican a sí mismo en el disco de la victima o enotros discos. Técnicamente no son virus, sin embargo,debido a que ocasionan daño, muchos los considerancomo virus.
» Pueden tener apariencia de:˃ protectores de pantalla “Screen saver”
˃ JuegosPágina 426
1 1 / 6 / 2 0 1 3
8
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 9/58
» Instalar programas antivirus
» Actualizar programas antivirus frecuentemente
» No abrir correos electrónicos desconocidos
» Haga copias de seguridad resguardofrecuentemente (backup)
Página 428
1 1 / 6 / 2 0 1 3
9
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 10/58
» Hacker - Persona que accesa a una PC o redilegalmente con el propósito de destruir datos, robar
información, invadir sistemas, descifrar claves ycontraseñas de programas (reto personal, diversión)
» Cracker – término cracker – del inglés crack, romper)rompen algún sistema de seguridad. Tiene la mismaintención de un hacker, pero lo hace para beneficiopersonal (dinero, protesta)
1 1 / 6 / 2 0 1 3
10
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 11/58
Script Kiddie – tiene la misma intención de un cracker,pero no tiene las herramientas y el conocimiento
necesario para destruir datos y robar información.
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 12/58
Computadoras, Seguridad, Ética y privacidad
Prof M Castro
UPR Carolina
SOFI 3 67
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 13/58
» Es cualquier evento o acción que pueda causarperdidas o daños a un programa, equipo,dispositivos, datos, información o capacidad deprocesamiento en una computadora.
Página 556
»
1 1 / 6 / 2 0 1 3
13
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 14/58
» Acto de mutilar o destruir equipos de PC.
» Hacer cambios destructivos intencionados, agregar,
suprimir o modificar el contenido de formamalintencionada.˃ Ejemplos:
+ Cortar un cable
+ Contenido inapropiado de información+ Cambiar o sustituir información
+ Robar PC
+ Romper PC
+ Echar refrescos a cualquiera de sus componentes 1 1 / 6 / 2 0 1 3
14
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 15/58
» Cualquier acto ilegal “criminal“ que se realice a
través de una computadora.˃ Piratería
˃ Dañar o robar información
˃ Fraude
˃ Robo de identidad
1 1 / 6 / 2 0 1 3
15Página 556
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 16/58
se refiere a los actos ilegales a través del Internet:+ Pornografía infantil
+ Espías corporativos
+ Ataques a la red o Internet
+ Accesos no autorizados+ Robo de equipos
+ Robo de programas
+ Robo de información
+ Fallo de sistemas
+ Fraude
+ Insitar a otros a hacerse daño
Página 556
1 1 / 6 / 2 0 1 3
16
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 17/58
» Persona que usa el correo electrónico como
vehículo de extorsión.» Envían mensajes a compañías diciéndoles que
expondrán información confidencial o atacarlossi no pagan cierta cantidad de dinero.
1 1 / 6 / 2 0 1 3
17Página 557
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 18/58
» Personas que usan el Internet o la red paradestruir o dañar las computadoras por razonespolíticas.˃ Telecomunicaciones
˃ Transportación
˃ Plantas de energía
˃ Plantas de tratamiento de agua
˃ Agencias gubernamentales
1 1 / 6 / 2 0 1 3
18
Página 557
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 19/58
» Ocurre cuando una persona es impostora alutilizar su información personal con el fin deobtener documentos o crédito a su nombre.
– nombre, # SS
1 1 / 6 / 2 0 1 3
19
Página 571
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 20/58
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 21/58
1 1 / 6 / 2 0 1 3
21
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 22/58
» Perdida del acceso al correo electrónico
» Perdidas económicas sustanciales
» Perdidas de crédito
» Perdida de identidad
1 1 / 6 / 2 0 1 3
22427/584
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 23/58
» Nunca responda a solicitudes de información personal a travésdel correo electrónico
» Para visitar sitios Web, introduzca la dirección URL en la barra dedirecciones
» Asegúrese de que el sitio Web utiliza cifrado (candado deseguridad)
» Consulte frecuentemente los estados bancarios e información detarjetas de crédito.
» Comunique posibles delitos
Página 427/584
1 1 / 6 / 2 0 1 3
23
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 24/58
» Nombre de usuario - Username- es unacombinación única de caracteres como letras,símbolos o números que identifican una persona.
» Contraseña “Password”- es una combinaciónprivada de caracteres asociada al nombre deusuario “username” que permite la entrada aciertos recursos en la computadora.
Página 566
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 25/58
» Cambiarla frecuentemente» Combinar letras mayúsculas y minúsculas, números
y signos o símbolos» Mientras más largo mas esfuerzo tomara para
descubrirlo. (8 caracteres o más)» No utilizar información personal como: parte de su
nombre, apellidos o nombres de familiares,
números de seguro social, licencia.» No escribirlo en un papel cerca de la computadora
Página 566
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 26/58
» Guarde su información personal en un lugarseguro.
» No guarde los números personales deidentificación cerca de su chequera, ATH, otarjeta de débito.
» Corte en tiras los papeles con información
confidencial antes de botarlos.
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 27/58
» Ética es el estándar que determina si una acción esmala o buena.
» Las computadoras pueden ser usadas para bien o
para mal.» Guía moral que gobierna el uso de la computadoras
y el sistema informativo.
Página 578
1 1/ 6
/ 2 0 1 3
27
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 28/58
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 29/58
1. Empleados no pueden interferir con los trabajos a computadorasde otros.
2. Empleados no pueden entrar en los archivos de otras personas.3. Las computadoras no deben ser usadas para robar.4. Las computadoras no deben ser usadas para aguantar falsos
testigos.5. Los empleados no pueden copiar o usar programas ilegalmente.6. Los empleados no deben usar la propiedad intelectual de otros
como suya.7. demostrar consideración y respeto hacia los seres humanos.
página 580
1 1 / 6 / 2 0 1 3
29
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 30/58
Conjunto de normas y principios queregulan los derechos morales y
patrimoniales que la ley concede a losautores por el solo hecho de la creaciónde una obra literaria, artística, científica odidáctica, esté publicada o inédita.
Derecho de autor
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 31/58
Son objeto de protección las obrasoriginales en cualquier forma de expresión,soporte o medio. Entre otras:» Libros, folletos y otros escritos
» Obras dramáticas o dramático-musicales
» Obras coreográficas y las pantomimas
» Composiciones musicales con o sin letra
» Obras musicales y otras grabaciones sonoras
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 32/58
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 33/58
» Piratería abarca la reproducción y distribuciónde copias de obras protegidas por el derecho deautor, así como su transmisión al público o supuesta a disposición en redes de comunicaciónen línea, sin la autorización de los propietarioslegítimos, cuando dicha autorización resultenecesaria legalmente.
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 34/58
¿Qué riesgo tiene la piratería de programas“software” en la práctica? » Cuando un consumidor decide hacer una copia no autorizada de un
programa de software, está falsificando el derecho a la asistencia,documentación, garantías y las actualizaciones periódicas.
» El software pirata a menudo contiene virus que podrían borrar odañar los contenidos del disco duro.
» El individuo se expone y expone a las empresas para las que trabaja,al riesgo legal que ello supone.
» La piratería de software lamentablemente todavía se ve como un
asunto insignificante. Pero el uso ilegal de software es punible y secastiga con multas o encarcelamientos de hasta cinco años.
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 35/58
1 1 / 6 / 2 0 1 3
35
página 580
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 36/58
“Estudio científico de los factores
humanos en relación con el ambiente detrabajo y el diseño de los equipos
(máquinas, espacios de trabajos, etc.”
» Ergonomics Research Society
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 37/58
» Reducir o eliminar los accidentes profesionales.
» Disminuir el agotamiento físico en el trabajador.
» Buscar lo mejor de la relación hombre-máquina-entorno.
» Lograr la comodidad del empleador para así tener
mayor productividad.
» Mejorar la calidad de los productos ergonómicos.
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 38/58
Elementos para diseñar y crear ambientes apropiados, donde sea
grato trabajar:
» Distribución del flujo de trabajo
» Equipo básico
» Aspectos ambientales – Iluminación, temperatura, color-impactan psicológicamente- tamaño
» Posibles reestructuraciones
» Ruido- impresoras, teléfonos, ventanas, ubicación
» Decoración- plantas-letreros, peceras
1 1 / 6 / 2 0 1 3
38
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 39/58
»Lesión por esfuerzo repetitivo (RSI) = lesión odesorden de los músculos, nervios, tendones,ligamentos y articulaciones. (manos)
»Son causadas principalmente por el usorepetitivo de una parte del cuerpo.
»En la mayoría de los casos, los síntomas se
desarrollan en un brazo, muñeca o mano.
Página 587
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 40/58
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 41/58
Debe consultar médico, ya que este puedeaconsejar varias cosas, tales como:
» Técnicas de relajación» Modificación de las actividades
» Medicamentos anti-inflamatorios
» Cirugía
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 42/58
Problema ocasionado por fijar la vista de forma prolongada en unapantalla de computadora durante períodos ininterrumpidos detiempo.
Algunos síntomas incluyen:
dolores de cabeza
dolor de cuellovisión borrosa
fatiga
dolor ocular
resequedad o irritación en los ojos
dificultad para enfocarEstos síntomas pueden ser agravados por condiciones inadecuadas deiluminación o por corrientes de aire acondicionado.
Página 588
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 43/58
Una mala postura provocará tensión a lo largo
de su columna vertebral, lo que puede
desencadenar dolor en la espalda baja, los
hombros, cuello y cabeza.
1 1 / 6 / 2 0 1 3
43
Página 588
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 44/58
» Ley de Seguridad y Salud Ocupacionales de 1970 (Ley OSH) se
aprobó para evitar que los empleados resultaran muertos o
gravemente lesionados en el trabajo.
» Surge la Administración de Seguridad y Salud Ocupacional (OSHA),
que establece y hace cumplir las normas protectoras de la
seguridad y la salud en el lugar de trabajo.
˃ brinda información
˃ Capacitación
˃ asistencia a los empleadores y a los empleados
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 45/58
» Ocurre cuando el uso de las computadoras
consumen toda la vida social de las personas.
»Síntomas˃ Disfrute sobre natural de su uso
˃ Dificultad en su desenvolvimiento social
1 1 / 6 / 2 0 1 3
45
Página 589
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 46/58
˃ Dificultad en la realización de sus
tareas cotidianas (trabajo, escuela)
˃ Perdida de la noción del tiempo yde la realidad – no puede parar
˃ Total descuido de la apariencia
física y de otros hábitos como
comer
1 1 / 6 / 2 0 1 3
46
Página 589
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 47/58
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 48/58
» Es todo tipo de equipo o servicio que puede
ser usado para aumentar, mantener omejorar las capacidades funcionales de las
personas con impedimento.
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 49/58
Entidad en Puerto Rico que tiene laresponsabilidad de promover cambiosen los sistemas públicos y privados
para aumentar el acceso de asistenciatecnológica (AT) en personas conimpedimento(s).
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 50/58
La calidad ambiental representa lascaracterísticas cualitativas y cuantitativasinherentes al ambiente en general o medioparticular y su relación con la capacidad
relativa de éste para satisfacer lasnecesidades del hombre y/o de losecosistemas.
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 51/58
Basura electrónica es el términoutilizado para designar productos
electrónicos obsoletos.La basura electrónica es el tipo debasura que crece en mayor medida y
contamina más en la mayoría de lospaíses.
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 52/58
Son aquellos productos electrónicos a los que se les haterminado la vida útil.
Computadoras y periferales,Televisores y monitores,
Cámaras de video, “DVDs”,Equipos de audio y estéreosMáquinas de copiar y facsí milesTeléfonos y celulares
Consolas de juegos de video.
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 53/58
Green Computing implica la reducción de laelectricidad y el daño medioambiental, al utilizaruna computadora.
La gente usa con frecuencia los recursos como laelectricidad y el papel mientras se utiliza unacomputadora.
» La sociedad esta tomado conciencia y busca medidas
para reducir el daño medio ambiental.
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 54/58
» Alternativa utilizada para reducir elvolumen de los residuos sólidos.
» Consiste en recuperar materiales
(reciclables) que fueron descartados yque pueden utilizarse para elaborarotros productos o el mismo.
educción
euso
eciclaje
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 55/58
Artículo 6, inciso (A) … Tod as las ind us trias , fábr icas , tiendas, comercio s y
cualquier otro t ipo de inst i tución comercial o no
comercial, edu cativ a, un ivers itaria, tu rísti ca, entr e
otr as, con o sin fines de lucr o que empleen más de
diez (10) pers onas, ya sea a tiempo parc ial, tendrán
que imp lantar un Plan de Recic laje …
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 56/58
» Pregunte al comerciante o manufacturero
si acepta la devolución del equipo (Take Back
Dealer / Manufacturer).
» Intercambie o done el equipo» Compre equipo designado para reparar
f ácilmente, aumentar su capacidad o
reciclaje.
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 57/58
Si no sirve, está viejo o ya no lo usas.Dona tus equipos electrónicos para quesean reciclados y con ello ayudas ainstituciones sociales participantes, perosobretodo evitas que los componentessigan contaminando el planeta.
REFERENCIAS
8/14/2019 presentacion final sofi 3067 2013.pdf
http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 58/58
Norton, P. (2006). Introducción a la computación.
(sexta ed.). McGraw-Hill Interamericana
Editores S. A. de C.V.
Shelly, G.B., & Vermant, M.E. (2012) Discovering
computers: Your interactive guide to the
digital world, complete. Boston MA,USA:
Course Technology Cengage Learning.
REFERENCIAS
top related