Post on 17-Aug-2015
Dirección Universitaria de Educación a Distancia EAP DE CIENCIAS DE LA COMUNICACIÓN
COMPUTACION BÁSICA
2015-IDocente: ING. JOSE ANTONIO FARFAN AGUILAR
Nota:
Ciclo: I Módulo IDatos del alumno: FORMA DE PUBLICACIÓN:
Apellidos y nombres:Publicar su archivo(s) en la opción TRABAJO ACADÉMICO que figura en
el menú contextual de su curso
Código de matrícula:
Panel de controlUded de matrícula:
Fecha de publicación en campus virtual DUED LEARN:
HASTA EL DOM. 17 DE MAYO 2015
A las 23.59 PM
Recomendaciones:
1. Recuerde verificar la correcta publicación de su Trabajo Académico en el Campus Virtual antes de confirmar al sistema el envío definitivo al Docente.
Revisar la previsualización de su trabajo para asegurar archivo correcto.
2. Las fechas de recepción de trabajos académicos a través del campus virtual están definidas en el sistema de acuerdo al cronograma académico 2015-I por lo que no se aceptarán trabajos extemporáneos.
1TA20151DUED
3. Las actividades que se encuentran en los textos que recibe al matricularse, servirán para su autoaprendizaje mas no para la calificación, por lo que no deberán ser consideradas como trabajos académicos obligatorios.
Guía del Trabajo Académico:
4. Recuerde: NO DEBE COPIAR DEL INTERNET, el Internet es únicamente una fuente de consulta. Los trabajos copias de internet serán verificados con el SISTEMA ANTIPLAGIO UAP y serán calificados con “00” (cero).
5. Estimado alumno:El presente trabajo académico tiene por finalidad medir los logros alcanzados en el desarrollo del curso.Para el examen parcial Ud. debe haber logrado desarrollar hasta la semana 4 y para el examen final debe haber desarrollado el trabajo completo.
Criterios de evaluación del trabajo académico:
Este trabajo académico será calificado considerando criterios de evaluación según naturaleza del curso:
1 Presentación adecuada del trabajo
Considera la evaluación de la redacción, ortografía, y presentación del trabajo en este formato.
2 Investigación bibliográfica:Considera la consulta de libros virtuales, a través de la Biblioteca virtual DUED UAP, entre otras fuentes.
3 Situación problemática o caso práctico:
Considera el análisis de casos o la solución de situaciones problematizadoras por parte del alumno.
4
Otros contenidos considerando aplicación práctica, emisión de juicios valorativos, análisis, contenido actitudinal y ético.
TRABAJO ACADÉMICO
Estimado(a) alumno(a):
Reciba usted, la más sincera y cordial bienvenida a la Escuela Académica
Profesional de Ciencias de la Comunicación, de nuestra Universidad Alas Peruanas
y del docente – tutor a cargo del curso.
En el trabajo académico deberá desarrollar las preguntas propuestas por el tutor, a fin
de lograr un aprendizaje significativo.
Se pide respetar las indicaciones señaladas por el tutor en cada una de las preguntas,
a fin de lograr los objetivos propuestos en la asignatura.
2TA20151DUED
PREGUNTAS:
1. ¿En el entorno del sistema operativo D.O.S; crear el directorio raíz y subdirectorios
utilizando los comandos internos y externos. Captura el proceso? (pts.2)
2.
3. ¿Desarrollar las siguientes en el explorador de Windows 7? (pts.2)
a) ¿Qué función cumple la papelera de reciclaje?
La empresa Microsoft fue quien introdujo la papelera de reciclaje y le dio su mala
fama de archivador. Sirve para controlar la eliminación de los archivos de los discos
duros y poder trabajar con las opciones que nos sirven de reciclaje desde Windows
95 en adelante con la intención de mantener los archivos que habían sido borrados,
ya sea de forma accidental o intencional, dando la posibilidad a los usuarios de este
sistema de revisar su contenido antes de eliminarlo definitivamente; función que en
versiones anteriores de Windows y en MS-DOS hacía el comando undelete siendo
esta la única manera de recuperar los archivos borrados accidentalmente. Además
de guardar los archivos en si, la Papelera de reciclaje almacena información de la
fecha, hora y la ubicación donde estaban estos originalmente. El acceso a la
Papelera de reciclaje es desde el Escritorio y una vez abierta se ve como cualquier
ventana del Explorador de Windows.
3TA20151DUED
UAPUAP
OFIMATICAOFIMATICA
LABORATORIOLABORATORIO
PRACTICAPRACTICA
CURSOCURSO
TEORIATEORIA
b) ¿Cuál es la función del fragmentador y el liberador de espacio hacer un
ejemplo de cada uno?
El fragmentador es un programa incluido en Microsoft Windows diseñado para
aumentar la velocidad de acceso al disco y, en ocasiones, aumentar la cantidad de
espacio utilizable mediante la desfragmentación, es decir, la reordenación de los
archivos almacenados en un disco de manera que sus pedazos ocupen un espacio
contiguo. El objetivo es minimizar el tiempo de movimiento de los cabezales del
disco y aumentar al máximo la velocidad de transferencia.
Mientras que el libertador es la herramienta le puede ayudar a liberar espacio en el disco duro mediante la eliminación de archivos que no son importantes. Puede elegir eliminar algunos o todos estos archivos. Ejemplo, los archivos temporales del sistema, archivos temporales del Internet e incluso vaciar la papelera.
c) ¿Crear como acceso directo: calculadora, Word, block de notas? Captura el
resultado.
d) Buscar archivos con la extensión .exe, copiar a una carpeta en la unidad c: Captura el
proceso.
e) Mostrar la capacidad del disco duro y cuantas unidades tiene tu PC. Captura el
proceso.
f) Describa el proceso para asignar un pasword a una carpeta, documento Word.
4. ¿Utilizando el documento Microsoft Word desarrollar la siguiente aplicación: ? (pts.5)
a. El tema de investigación es: SEGURIDAD INFORMÁTICA, como mínimo
20 hojas.
4TA20151DUED
b. Usar tablas, gráficos, imágenes, etc.
c. Para la bibliografía utilizar: elegir el estilo de cita bibliográfica, elegir APA
sexta edición.
d. Insertar portada para la presentación de la monografía.
e. Aplicar el tipo de fuente Times New Roman, tamaño 12, doble espacio,
justificado, pie de página, encabezado.
f. Márgenes 2.54cm simétrico (superior, inferior, izquierda y derecha)
g. Sangría: sangría en la primera línea de cada párrafo, 5 espacios.
h. Insertar como mínimo 2 imágenes, SmartArt, gráficos.
i. En la página 7 agregar hipervínculos crear un enlace a la página web de la
universidad
j. Trabajar con formatos de fuentes, agregar viñeta y numeración
k. Al documento Word asignar una clave de acceso. (CLAVE: UAP)
Ud. Puede tener como guía en siguiente link. http://books.google.com.pe/books?id=ff_etrOILB0C&lpg=PP1&dq=WORD%202007&pg=PA172#v=onepage&q&f=false
l. La monografía debe tener la siguiente estructura.
1. Introducción
2. Índice
3. Marco Teórico
4. Conclusiones
5. Recomendaciones
6. Bibliografía
Anexo
INTRODUCCIÓN
El presente Trabajo, intenta explicar, discutir y proponer bases teóricas en la
relación de uso adecuado de las Tecnologías de la Información y
Comunicación (TICs) en el marco de un oportuno fortalecimiento de la
Seguridad . La Cibernética y su incorporación en esta era digital demanda
asumir nuevos roles y competencias para estar acorde a las nuevas exigencias
y momentos que por naturaleza propone la dinámica social en sus diferentes
aspectos.
5TA20151DUED
La denominada era de la información y de conocimiento, viene con una
herramienta poderosa de la mano, el Internet; su uso y aplicaciones derivadas,
generan graves problemas de seguridad y los gobiernos no alcanzan a
desarrollar sistemas de seguridad con la misma rapidez que evolucionan las
tecnologías digitales. Esta problemática deja en evidencia la preocupación por
enfrentar en forma coordinada y coherente los desafíos en este campo.
Frente a la situación arriba expuesta, urge elaborar una estrategia nacional
considerando los aspectos de seguridad y defensa, lo cual constituye un reto
para el Estado Peruano. Argentina, Brasil, Colombia, México y Perú, son los
países que más hacen para la protección de datos y la ciberseguridad; sin
embargo, se advierte que la región necesita mayores esfuerzos para
sincronizar la seguridad con el crecimiento de las tecnologías en auge.
Es preciso, identificar los aspectos claves que demandan de una
implementación oportuna de políticas y acciones en paralelo. Cada nación,
posee aspiraciones de desarrollo que orientan su futuro; por lo mismo, no
pueden poner en riesgo la su calidad de vida, inserción internacional y
necesidad de integración física y social de su territorio. Un óptimo y uso
benéfico de las TICs son garantía de estabilidad, desarrollo y progreso
sostenido para beneficio de las mayorías.
De otro lado, los celos por la seguridad también generan problemas. El
proyecto de Ley de Protección y Compartición en Ciberinteligencia (Cispa, por
su sigla en inglés) que aprobó hace poco la Cámara de Diputados de EEUU,
obligaría a compañías privadas como Google, Twitter y Facebook a compartir
información de sus usuarios en caso de ciberamenazas, ha generado polémica
entre dos valores siempre en conflicto: seguridad y privacidad.
El Perú es uno de los países que poco ha legislado en temas de seguridad de la
información y seguridad informática y, sobretodo, en planeamiento de ciber
defensa y ciber seguridad. No solamente hablamos de proteger una página web,
sino estrategias de seguridad nacional. Actualmente existen artículos como el
207 A, B y C del Código Penal, el proyecto de Ley de ciber delitos, la Ley de
6TA20151DUED
Protección de Datos Personales, pero no existen lineamientos de ciber
seguridad.
Nuevas exigencias, obligan un involucramiento activo y participación de todos.
La mejor estrategia no es prepararse para detener bombas y tropas enemigas,
sino para prevenir ataques cibernéticos, defenderse de piratas informáticos y
tuits maliciosos. Son requisitos fundamentales: la aptitud para cumplir tareas o
producir efectos en diversos escenarios operacionales, disponibilidad de
personal, doctrina, organización, equipamiento, entrenamiento, infraestructura y
logística.
Finalmente, es imperioso, contar con un espectro amplio de capacidades que
permitan al país actuar en forma individual o combinada, en salvaguarda de los
intereses y desafíos de seguridad consignados, un tema primordial para la
efectividad en el empleo de la fuerza en el contexto de una concepción de
seguridad ampliada.
I. Marco Teórico
1.1. RESEÑA HISTÓRICA DEL INTERNET
Como es sabido, Internet se originó en un audaz plan ideado en la
década de los sesenta por los guerreros tecnológicos del Servicio de
proyectos de investigación avanzada del Departamento de Defensa
Estadounidense (Advanced Research Projects Agency, el mítico
DARPA), para evitar la toma o destrucción soviética de las
comunicaciones estadounidenses en caso de guerra nuclear.
En cierta medida, fue el equivalente electrónico de las tácticas maoístas
de dispersión de las fuerzas de guerrilla en torno a un vasto territorio
para oponerse al poder de un enemigo con versatilidad y conocimiento
del terreno. El resultado fue una arquitectura de red, que, como querían
sus inventores, no podía ser controlada desde ningún centro, compuesta
7TA20151DUED
por miles de redes informáticas autónomas que tienen modos
innumerables de conectarse las barreras electrónicas.
Arpanet, la red establecida por el Departamento de Defensa
Estadounidense, acabó convirtiéndose en la base de una red de
comunicación global y horizontal de miles de redes (desde luego, limitada a
una elite informática instruida de cerca 20 millones de usuario a mediados de
la década de 1990, pero crecimiento fue exponencial), de la que se han
apropiado individuos y grupos de todo el mundo para toda clase de
propósitos, bastante alejados de las preocupaciones de una guerra fría
extinta.
En efecto, una prueba del potencial de internet se dio cuando, el
Subcomandante Marco, jefe de los zapatistas Chiapanecos se comunicó
con el mundo y con los medios desde las profundidades de la selva
Lacandona durante su retirada en febrero de 1995.
Las funciones militares se desligaron de ARPANET y fueron a parar a
MILNET, una nueva red creada por los Estados Unidos.
La NSF (National Science Fundation) crea su propia red informática
llamada NSFNET, que más tarde absorbe a ARPANET, creando así una
gran red con propósitos científicos y académicos.
El desarrollo de las redes fue abismal, y se crean nuevas redes de libre
acceso que más tarde se unen a NSFNET, así se inicia de lo que hoy
conocemos como INTERNET. En 1985 la Internet ya era una tecnología
establecida, aunque muy poco conocida por todos.
El autor William Gibson hizo una revelación: el término "ciberespacio" en
ese tiempo la red era básicamente textual, así que el autor se basó en
los videojuegos. Con el tiempo la palabra "ciberespacio" lo consideraron
sinónimo de Internet.
El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con
alrededor de 100.000 servidores. En el Centro Europeo de
Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la búsqueda
de un sistema de almacenamiento y recuperación de datos. Berners Lee
retomó la idea de Ted Nelson (un proyecto llamado "Xanadú" ) de usar
hipervínculos. Robert Caillau quien cooperó con el proyecto, cuanta que
8TA20151DUED
en 1990 deciden ponerle un nombre al sistema y lo llamarón World Wide
Web (WWW) o telaraña mundial.
No obstante, si bien la sociedad no determina la tecnología; sí puede
sofocar su desarrollo, sobre todo por medio del Estado, o de forma
alternativa y sobre todo mediante la intervención estatal, puede
embarcarse en un proceso acelerado de modernización tecnológica,
capaz de cambiar el destino de las economías, la potencia militar y el
bienestar social en unos cuantos.
En efecto, la capacidad o falta de capacidad de las sociedades para
dominar la tecnología, y en particular las que son estratégicamente
decisivas encada periodo histórico y el cambio social, la tecnología (o su
carencia) plasma la capacidad de las sociedades para transformarse, así
como los usos a los que esas sociedades, siempre en un proceso
conflictivo, deciden dedicar su potencial tecnológico. 1
1.2. INTERNET EN EL PERÚ
La primera cabina pública fue instalada por la Red Científica Peruana -
RCP, en el Centro Cultural Ricardo Palma en el año 1994 y contaba con
un total de 40 computadoras (20 PCs y 20 Macintosh). Nació como un
Modelo de Acceso Comunitario a Internet que permitió que cualquier
persona accediera y utilizara las herramientas internet sin ningún tipo
de restricción. Paralelamente se implementó un aula de capacitación
donde se dictaba - gratuitamente - una charla general y luego se invitaba
a las personas a que naveguen libremente durante unos 15 o 20
minutos.
El principal objetivo era contribuir con el desarrollo nacional; un objetivo
ambicioso que tuvo que enfrentar tres grandes problemas iníciales: la
infraestructura inadecuada, la falta de una cultura internet y la necesidad
de brindar una relevancia a los contenidos que se podían obtener a
través de este medio.
Las instituciones y organizaciones público-privadas, todas sin excepción
han tenido que insertarse al uso y manejo de esta tecnología. En
1 CASTELLS, Manuel. “La Sociedad Red”. Alianza Editorial. Madrid – España. 2007. p.p. 23-30
9TA20151DUED
paralelo, las actividades ilícitas y/o delictivas también han visto en ella
una poderosa herramienta para beneficiarse. Un ejemplo concreto los
tenemos en la captura de datos personales desde plataformas virtuales
falsas, emulando páginas de bancos o entidades financieras.
1.3. LOS SISTEMAS OPERATIVOS Y LA CIBERSEGURIDAD
Un componente clave para la seguridad en la red deriva de un buen
sistema operativo, nos referimos a la parte lógica, a la lógica interna que
permitirá el funcionamiento de una computadora o dispositivo portátil que
finalmente entrará en conexión con la red de redes, el internet. Entre los
sistemas operativos existen dos: Windows cuyo propietario es Microsoft
y Linux, éste último es de código abierto y gratuito, no requiere pago.
Cada sistema operativo tiene bondades y debilidades, no cabe duda de
ello. Cuando proponemos este aspecto en el rubro de antecedentes,
nuestra intención es fijar puntos de evolución y mejora que también han
pasados por los sistemas operativos, ya sean estos de carácter
comercial como es el caso de Windows (95, 98, XP, Vista, 7 y 8) y; de
otra parte, los sistemas libres o de código abierto, es decir Linux y sus
variantes (Mandriva, Ubuntu, OpenSUSE, Devian, entre otros).
En el caso de Windows, por explorar un caso, el sistema se protege de
varias formas. Un elemento llamado Firewall y el Windows Defender,
constituyen una especie de muro de seguridad de su computadora. El
primero, comprueba la información procedente de internet o de las
redes y, si es necesario, bloquea la entrada de esta a la PC. Es una
barrera eficaz para evitar que la piratería informática y el software
malintencionado logren acceder a su equipo.2
1.4. LOS ANTIVIRUS ELEMENTOS CLAVE
Aunque es innegable el enfoque comercial de los antivirus, es menester
reconocer que un equipo cuya frecuencia de navegación es continua o
no, en todos los casos, siempre debe contar con un respaldo en la
vigilancia para identificar virus, gusanos, incluso aplicativos cuyo
2 ISITEL, “Curso Integral de Computación”. Editorial ISIL. Lima- Perú. 2005. p. 166
10TA20151DUED
propósito es robar información, capturar contraseñas o alguna acción
que puede ir en perjuicio del usuario; por tanto, aquí también tenemos un
segundo aspecto a considerar como antecedente. Los antivirus sin
distingo de fabricación o divulgación libre, también van evolucionando al
ritmo de la informática, entre sus bondades y amenazas.
Proteger el equipo informático con un programa antivirus resulta
imprescindible cuando se navega por Internet. Existen infinidad de
aplicaciones que sirven a este fin, incluso algunas de ellas son gratuitas.
Para impedir que un virus informático cause problemas a su PC deberá
tener: actualizado el antivirus y escanear cada cierto período el equipo.
Algunos especialistas de la informática recomiendan, que es necesario
después de un tiempo cambiar de antivirus.
Son diversos los peligros que acechan a nuestros equipos, poniendo en
riesgo o peligro algo muy valioso para nosotros y la organización para la
que laboramos, la información. La información, es el capital más
preciado que tenemos, no es tanto el temor de compartirlos sino el uso
que pudieran darle y el efecto nocivo que podrían ocasionar. Por todo lo
expuesto, un buen antivirus, antiespías, contra malwares, virus, gusanos
y troyanos, son vitales para fortalecer el sistema de seguridad.3
1.5- DATOS ESTADÍSTICOS.
- ACCESO AL SERVICIO DE TELECOMUNICACIONES EN LOS
HOGARES PERUANOS.
3 ISITEL, “Curso Integral de Computación”. Editorial ISIL. Lima- Perú. 2005. p. 256
11TA20151DUED
- PORTALES EN LA ADMINISTRACIÓN PÚBLICA.
12TA20151DUED
- CUMPLIMIENTO DE GOBIERNO ELECTRÓNICO POR PARTE DEL
ESTADO PERUANO
- CON QUE FRECUENCIA USA EL INTERNET.
13TA20151DUED
- ACTIVIDAD QUE REALIZA EN EL INTERNET.
- DATOS SOBRE DELITOS INFORMÁTICOS
Con respecto a la incidencia de los delitos cibernéticos no se cuentan
con datos precisos, sin embargo existe la información con relación a
14TA20151DUED
que las empresas privadas en el Perú han incrementado sus
presupuestos de seguridad electrónica hasta en un 20%, ello con
modelos como (Tarjetas de crédito, actualización de bases de datos,
etc.)
1.6.- BASE LEGAL Y NORMATIVA
A excepción de los delitos informáticos, son casi todos los delitos
tipificados en el Código Penal para cuya comisión emplean
tecnología de la Información y Comunicación.
A efecto de diferenciarlo de los Delitos Informáticos se ha estimado
por conveniente denominárseles Delitos Tecnológicos.
Con la llegada de la tecnología, llegan todas sus bondades para
nuestro servicio, en aras del desarrollo, cultura, educación y
bienestar de las personas, quienes utilizan las TICs como un sistema
que recibe, manipula y procesa información, facilitando la
comunicación entre dos o más personas.
Pero es el hombre quien hace mal uso de esta tecnología,
empleando para hacer el mal, transgrediendo la Ley.
La tecnología carece de moral, es el hombre quien con el uso
adecuado o inadecuado dirigirá su conducta en apego a la Ley o al
delito.
Es necesario efectuar un estudio del Código Penal a fin de
encuadrar en las figuras delictivas tipificadas en el Código Penal, el
uso delincuencial de las TIC's.
15TA20151DUED
Los Delitos Informáticos son todos los actos que permiten la
comisión de agravios, daños o perjuicios en contra de las personas,
grupos de ellas, entidades o instituciones y que por lo general son
ejecutados por medio del uso de computadoras y a través del mundo
virtual de Internet.
Los Delitos Informáticos no necesariamente pueden ser cometidos
totalmente por estos medios, sino también a partir de los mismos.
Lo mismo que la pornografía infantil o los actos de pedofilia son
consumados después de un largo trabajo mórbido iniciado a partir de
contactos e intercambios de comunicación a través del Chat, por
ejemplo.
La diversidad de estos delitos están tipificados en el Código Penal:
16TA20151DUED
LEY 27309 que incorpora al Código Penal del Perú los Delitos
Informáticos (Promulgada el 15 de Julio del año 2000)
Ley N° 27269 Ley de Firmas y Certificados Digitales del Perú
LEY Nº 27310 - Modifica el artículo 11° de la ley N° 27269
LEY Nº 28493 - Ley que regula el uso del correo electrónico no
solicitado (SPAM)
LEY Nº 27291 - Modifica el código civil permitiendo la utilización de los
medios electrónicos para la comunicación de la manifestación de
voluntad y la utilización de la firma electrónica
LEY Nº 27419 - Ley sobre notificación por correo electrónico
LEY Nº 26612 - Mediante el cual se regula el uso de tecnologías
avanzadas en materia de archivo de documentos e información.
1.7.- DIAGNÓSTICO SITUACIONAL.
17TA20151DUED
El Perú a nivel de América latina es un país considerado como
vulnerable ello se ha demostrado a lo largo de los últimos años
en casos como:
- 2008: Se incrementa en más de 160 % las denuncias por delitos
informáticos en el país, ello con relación a las denuncias
realizadas el 2007, sin embargo existe una ausencia de
información en relación a aquellos usuarios que no realizan sus
denuncias por delitos de esta naturaleza.
- 2009: Un grupo de Hackers de nacionalidad chilena ingresaron al
portal web del estado peruano, burlándose de la tensa relación
que se vivía por el caso de los límites marítimos entre nuestro
país y Chile.
- 2010: Un asesor de ASBANC, recomienda al estado peruano
actualizar la legislación sobre delitos informáticos ello
sustentando su teoría de la vulnerabilidad de las empresas
bancarias con respecto a los robos electrónicos, convirtiéndolos
en un blanco fácil del “Ciber- Robo”.
- En el 2011 y 2012, un grupo de Hakers, denominados Anónimos,
vulnera la seguridad informática realizando un ataque
denominado los andes libres, ingresando a portales web de
ministerios del gobierno peruano.
- En el 2012 Anónimos vulneró la página web del partido aprista
peruano, demostrando una vez más la inseguridad que existe no
sólo a nivel del estado sino de organizaciones particulares.
Frente a las necesidades de brindar seguridad el gobierno
peruano ha gestionado la creación del gobierno electrónico, que
tiene como finalidad brindar información, servicios on line,
accesibilidad, participación, seguridad y entre otros.
Al mismo tiempo el tiempo el Ministerio del interior a través de la
División de Investigación de Delitos de Alta tecnología de la PNP,
efectúa acciones con el propósito de garantizar la seguridad
cibernética de los usuarios del internet en el Perú.
18TA20151DUED
En la actualidad el estado peruano promueve el acceso a las TIC
Tecnologías de Información y Comunicación, sin embargo hace
esfuerzos mínimos para garantizar a los usuarios del internet sus
seguridad cibernética.
Crecimiento del uso de servicios de internet como las redes
sociales vulneran el derecho a la intimidad, aspecto que no
alcanza a ser protegido por el estado.
Otro punto en los que si se muestran avances, es en relación a la
protección de los menores de edad en el acceso al internet en
cabinas públicas, para lo cual existe una norma que obliga a que
en estos lugares se utilicen filtros antipornográficos,
comprometiendo a los gobiernos locales el cumplimiento y
supervisión de esta norma.
1.8.- ANÁLISIS:
FORTALEZAS DEBILIDADES
F1- Experiencia de los recursos humanos en actualizar los sistemas operativos inmediatamente
F2 – En las Fuerzas Armadas existen profesionales muy preparados en temas de protección cibernética
F3 - Conocimiento del riesgo y sus problemas.
D- Incapacidad para ver errores de software sin licencia (pirata)
D- escasa conciencia en términos de la protección y riesgos en materia de seguridad informática
D- Sistema antiguo para intervenir el sistema.
D- Falta de inversión en capacitación y actualización para los entes protectores.
OPORTUNIDADES AMENAZAS
O1- Inexistencia de competencia directa nacional en TIC.
A- Invasores cibernéticos quiebran el estigma de ser una víctima, con las compañías, gobiernos y
19TA20151DUED
O2-Necesidad de generar nuevos productos, con propia plataforma y lenguaje de programación para la seguridad a nivel nacional
O3- Poder económico del estado Peruano para desarrollar propio software según el segmento meta
organizaciones
A- Cambio de política de Gobierno
Circunstanciales
A1- Perú ha legislado poco en temas de seguridad de la información y seguridad informática,
A2- Desinterés en planeamiento de ciber defensa y ciber seguridad
II.- CONCLUSIONES:
En conclusión uno de las debilidades que tienen el estado es la falta de recursos dedicados a áreas de seguridad cibernética. Además, está la escasez de conocimientos y experiencias especializadas para implementar políticas y técnicas efectivas para mejorar la protección informática.
Es fundamental crear una red de interconexión de las economías a nivel de las instituciones del estado, en un marco regulatorio para abordar la problemática de la criminalidad cibernética de una manera integral. Asimismo se debe trabajar en la construcción de figuras legales determinadas para sancionar a los responsables de la inseguridad en este medio informático.
El estado Perú es uno de los países que poco ha legislado en temas de seguridad de la información y seguridad informática y, sobretodo, en planeamiento de ciberdefensa y ciberseguridad.
III.- RECOMENDACIONES
1. Desarrollar conocimientos en todo nivel de gobierno y poderes de estado
sobre seguridad cibernética.
2. Diseñar estrategias de defensa en materia de seguridad cibernética.
3. Fortalecer nuestros sistemas de defensa.
20TA20151DUED
4. Mejorar y fortalecer nuestra legislación en el campo de seguridad
cibernética.
BIBLIOGRAFIA
5. ¿Utilizando Microsoft PowerPoint; diseñar como mínimo 15 diapositivas? Usar la
información del trabajo de investigación: SEGURIDAD INFORMÁTICA. (pts.3)
a) Insertar imágenes .gif, .jpg,
b) Insertar un video, música de fondo, enlaces internos y externos.
c) Animaciones, tiempo de transmisión.
d) Usar gráficos SmartArt
e) Encabezado y pie de página
f) Insertar gráficos
6. Utilizar la herramienta de Microsoft Excel; desarrollar lo siguiente: ? (pts.3)
NOMBRES DEL CLIENTE
ZONA CATEGORIAS FECHA AUTOGENERADO
ANA MARIA SALAZAR 1 A 10-Ago-2014JULIO CESAR BAZALAR 2 B 20-Sep-2014OMAR GARCIA LOPEZ 3 B 05-May-2014
DENIS VALENCIA CACERES 4 A 20-Jul-2014OSCAR MEDINA FLORES 5 A 01-Nov-2014
a) En la columna autogenerado: 3 letras del apellido paterno+2 letras del apellido
materno+guion+categoría+zona+guion+4 últimos caracteres del medidor+ guion+ 2
últimos dígitos del año.
b) Agregar un columna; convertir a minúscula la columna NOMBRES DEL
CLIENTE, Agregar otra columna donde usted solo cambiara las primeras letras de
los nombres.
21TA20151DUED
Crear una base de datos de 20 trabajadores, desarrollar la planilla de pago, considerar los descuentos de ley, bonificaciones, horas extras, fecha de ingreso, salida. Generar reportes con formularios. Se recomienda usar macros. Ud. Puede acceder al siguiente enlace como ayuda.http://books.google.com.pe/books?id=Mn8uSDhk1y4C&lpg=PP1&dq=excel%202007&hl=en&pg=PA24#v=onepage&q&f=false
7. Utilizando el lenguaje HTML diseñar una página Web. (pts.5)
a) Insertar Videos, música.
b) Link internos y externos.
c) Marco, Formularios
d) Insertar imágenes gif, y jpeg
e) Diseñar mínimo 3 paginas
Usted debe usar las herramientas ADOBE PHOTOSHOP; para las imágenes, use su
criterio para construcción de avisos publicitario.
Las consultas e inquietudes se harán en las tutorías virtuales con el docente en los horarios programados para el curso.
Muchos éxitos en el desarrollo de su trabajo académico!!
22TA20151DUED