cuadro comparativo actividad 6

5
INSTITUTO TECNOLOGICO DE MATEHUALA Carrera: Ingeniería Gestión Empresarial Séptimo Semestre Grupo: “B” Nombre de la Materia Mercadotecnia Electrónica Unidad 4 Alumna: Pérez Sauceda María Del Rosario Maestra: Navarro Torres María Guadalupe

Upload: marosy18

Post on 26-Jul-2015

181 views

Category:

Education


4 download

TRANSCRIPT

Page 1: Cuadro comparativo  Actividad 6

INSTITUTO TECNOLOGICO DE MATEHUALA

Carrera: Ingeniería Gestión Empresarial

Séptimo Semestre Grupo: “B”

Nombre de la Materia

Mercadotecnia Electrónica

Unidad 4Alumna:

Pérez Sauceda María Del Rosario

Maestra:

Navarro Torres María Guadalupe

Page 2: Cuadro comparativo  Actividad 6

CUADRO COMPARATIVOConcepto Definición Características Tipos Ventajas Consecuencias Seguridad Privada

 Es una actividad auxiliar de la función de Seguridad Pública, y está permisionada por la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de Registro y Control de Empresas de Seguridad Privada.

Servicios de seguridad privada contemplados por nuestra legislación incluyen la vigilancia privada de personas, bienes y actividades

1. Seguridad y protección de personas.

2. Protección y vigilancia de lugares y establecimientos.

3. Custodia de bienes o valores, incluyendo su traslado

1. Vigilan en horas desahitadas

2. Están capacitados profesionalmente

3. Emplean equipos automatizados

Cuidar el bienestar

Encriptación de Datos

Es el proceso para volver ilegible información considera importante. La información una vez encriptado sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros

1. Algoritmo HASH2. Criptografía de Clave Secreta o Simétrica3. Algoritmos Asimétricos (RSA)

Se prefiere el uso de la palabra "cifrado" en lugar de "encriptación", debido a que esta última es una mala traducción del inglés encrypt.

Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.

Hackers es aquel en la cual se considera como capaz de poder penetrar en Sistemas Informáticos protegidos, pudiendo acceder a una cantidad variable de Bases de Datos y poder acceder a información que

Los hackers normalmente se rigen bajo un código de ética que les delimita hasta donde pueden llegar con sus intenciones, impidiendo así que se utilicen para hacer el mal

1. white hats” o “hackers blancos”

2. “black hats” o “hackers negros”

3. “lammer”4. “luser”5. “samurai”

“piratas

Se puede utilizar esta información para anticiparse a diferentes problemas que se presenten en el futuro como cambios en el colegio o en el trabajo de las

Están siempre con el temor a ser descubiertos.

Page 3: Cuadro comparativo  Actividad 6

lógicamente. informáticos” personas.Virus en Informática

Es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos.

1. Buscar otros programas ejecutables.

2. Autocopiarse.- Una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión.

1. Virus del sector de arranque.

2. Virus de sistema

3. Virus de macro

4. Virus multiparticiones

5. Virus polimórficos o mutacionales

6. Virus anexados

1. Gran facilidad de uso

2. Buena Apariencia

3. Protección en tiempo real contra los virus

4. Fácil de actualizar la base de virus para una mejor protección

1. Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas, obligando a tener que soportar muchas ejecuciones secundarias no deseadas del programa

2. Poder para  alojarse en algunos programas no necesariamente dentro del que lo portaba.

3. Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.

4. Lentitud en el equipo.