Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Impacto de La Informática en La Sociedad PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

IMPACTO DE LA INFORMATICA

INTEGRANTES:

LUISA FERNANDA ZABALETA

WENDY MONTALVO REGINO

JULIA JIMENEZ MORELO

AYDA MARQUEZ TAPIA.

DOCENTE:

WALTER RIVERA BANQUET

CORPOSUCRE

DERECHO I SEMESTRE
GRUPO: AE
INTRODUCCIÓN

Mediante el presente trabajo daremos a conocer el impacto que ha tenido la


informática en la sociedad ya que es una herramienta desarrollada a lo largo de
muchos años que ha avanzado con pasos agigantados, llegando a ser algo muy
importante en nuestro medio cotidiano, cubriendo ámbitos tan sencillos en nuestra
vida diaria.

En la actualidad la informática se usa en todos los trabajos y en casi todos los


ambientes hasta para abrir las puertas, encender las luces, controlar los semáforos
e incluso ya hay robots cirujanos dirigidos por un ordenador y sin duda la mayor
ventaja que nos ha ofrecido es el poder de comunicarnos más fácilmente y el poder
compartirla con todo el mundo.
1. A) CONOCER TU MAPA GENÉTICO PARA VIVIR MÁS Y MEJOR.
https://www.youtube.com/watch?v=BZtmAUFdmNM
Ventajas
 Podemos saber que riesgos tenemos de contraer una enfermedad
 Posibilidad de detectar el cáncer en sus primeros estadios

B) UN CORO FORMADO POR MILES DE VOCES CONECTADAS


“ILUMINA INTERNET “
https://www.youtube.com/watch?v=XeooHw8s1aM
Ventajas
 Amplificar la creatividad humana y convertirse en un complemento inspirador
para todas las generaciones sin ningún tipo de exclusión y armar un estribillo
que llegue a oídos lejos de diestra a siniestra en el escenario.
Conocer los talentos que tiene estos chicos a la hora de cantar
Desventajas
 Están limitados por la tecnología que usan por ahora. Y lo que hace
habitualmente es escuchar a todos los cantantes y seleccionar a las 200 o
300 mejores voces que pasan a formar el coro del honor y después son
separados y empiezan a formar la base del sonido en donde sale esta
maravillosa mezcla .

C) TECNOLOGIA PARA COMBATIR LA PROPAGANDA


TERRORISTA EN LA RED.
https://www.youtube.com/watch?v=VAjKdGZMiY8
Ventajas

 Responder de una manera compatible con los derechos humanos y la libre


expresión según la ONU.
Que los gobiernos se esfuercen por mejorar esos procesos.
Desventajas
 Los gobiernos sin embargo no han dado con una manera de hacer que pueda
funcionar el internet, como podemos adaptar nuestros sistemas legales
tradicionales a los nuevos usos de las tecnologías, sabemos que el internet
es una herramienta demasiado útil a la hora de emprender una investigación.

D) ASÍ SON LOS ROBOTS QUE ACOMPAÑARAN EN CASA:


HABLAN, BAILAN Y RECONOCEN NUESTRA EMOCIONES.
https://www.youtube.com/watch?v=oiAAuAIudio

Ventajas:
 En busca del bienestar de las personas.
Desventajas:
 Pepper es el humanoide estrella del Anderaban en primer lugar buscan
conseguir que aprenda por sí mismo y tome su propias decisiones en un
futuro cercano. Siempre y cuando no pierdan de vista su función esencial
asistir a las personas y proporcionales un mejor bienestar para su vidas ya
que es una maquina social.

E) ANYMAL EL ROBOT DE CUATRO PATAS TODO TERRENO


https://www.youtube.com/watch?v=r3Deg42xGSU
Ventajas:
Es de gran utilidad, ya que ayuda en muchas labores y facilita el trabajo a las
persona.
Desventajas:
 Con la creación de estos robots, los seres humanos tendrán menos
oportunidades de trabajo porque este podrá realizar muchas labores y en
menos tiempo.

F) ROPA HECHA DE BASURA PARA LIMPIAR LOS OCÉANOS DE


PLÁSTICO.
https://www.youtube.com/watch?v=3l3F2Q9eqqI
Ventajas:
 Se ayuda a conserva y protege al medio ambiente y a los peces.
Desventajas:
 El poliéster puede ocasionar alergias en la piel de algunas personas.
G) LA PULSERA INTELIGENTE QUE CONTROLA NUESTRAS
EMOCIONES
https://www.youtube.com/watch?v=eUf42FQcogo

Ventajas:
 Cuando estemos tristes o estresados podemos cambiar en segundos esa
emoción por felicidad y eso sería de gran ayuda para nuestra salud.
Desventajas:
 Si cada vez que tengamos la necesidad de cambiar de emociones usamos
la pulsera, con el paso del tiempo nos volveremos adictos a ella y no lo
podremos hacer por si solos.

H) HIDROPONÍA: CULTIVAR SIN TIERRA ALIMENTARA AL


PLANETA EN EL FUTURO

https://www.youtube.com/watch?v=QY7fpYhM-34

Ventajas

 Se cultivara sin necesidad de tierra.


 El cultivo hidropónico puede ahorrar hasta el 90% de agua y un 40% de
nutrientes.
Desventajas

 Los campesinos no tendrían a que dedicarse ya que esta tecnología


necesitara personas actas y capaces de manejar la maquinaria que se
emplea para este avance tecnológico

I) LA CENCIA Y LA BÚSQUEDA DE LA ETERNA JUVENTUD

https://www.youtube.com/watch?v=geMmLQw4DME

Ventajas
 Prevención de enfermedades como el cáncer.
 Capaces de vivir más años.
Desventaja

 Existirán personas que no quieran envejecer y esto podrá causar trastornos

J) TECNOLOGÍA QUE PERMITE VIAJAR POR EL MUNDO SIN


SABER IDIOMAS

https://www.youtube.com/watch?v=fKOVJsyMLsQ

Ventajas

 Facilidad al momento de comunicarse con las personas que manejan un


idioma diferente al nuestro.

Desventajas

 Las personas perderán el interés por aprender y estudiar otros idiomas.

2- El software malicioso hace referencia a cualquier tipo de software que trata de


afectar a un ordenador, a un teléfono celular u otro dispositivo. Se considera un tipo
dañino de software si es destinado a acceder a un dispositivo sin el conocimiento
del usuario. El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil, intrusivo o molesto.

Clasificación del Software Malicioso.

#1 RANSOMWAR:
Este peligroso malware, muy de moda recientemente, se instala en el dispositivo, lo
bloquea, cifra los archivos y luego solicita un rescate para que el usuario pueda
recuperar el control del su equipo y la información.
#2 BOTNETS:
Consiste en una red de dispositivos infectados con otro tipo de malware y que
pueden ser controlados por el atacante de forma remota.
#3 DDOS:
Es un ciberataque distribuido (utiliza varios dispositivos), contra una web en
específico que ocasiona la denegación de servicio de la misma.

#4 APT:
Sus siglas significan: “ Advanced Persistent Threat”. Este tipo de malware se filtra
en la seguridad de un sistema para poder controlarla y monitorizarla, con el fin de
extraer datos de forma continuada de un equipo concreto.

#5 EXPLOIT:
Es un programa malicioso que aprovecha una vulnerabilidad de un sistema
informático, para acceder a él y controlar un determinado comportamiento sin
consentimiento del usuario.

#6 BACKDOOR:
Este software maliciosos abre una puerta trasera en el sistema, a través de la cual,
toma el control del mismo.

#7 KEYLOGGER:
Este malware es capaz de leer y almacenar las pulsaciones del teclado sin
consentimiento del usuario y sin ser detectado.

#8 PHISHING:
Es un tipo de acción cibercriminal que busca obtener datos de acceso o información
personal de los usuarios de forma fraudulenta. Para conseguirlo suelen usar un
correo electrónico o una interfaz web, que a través de ingeniería social, busca
convencer al usuario de que se trata de un servicio conocido para que introduzca
voluntariamente los datos.

#9 GUSANOS:
Son programas maliciosos que tienen la capacidad de hacer copias de sí mismos,
una vez instalados utilizan funcionalidades de comunicación, como el correo
electrónico, para alcanzar a la mayor cantidad de dispositivos posibles.

#10 TROYANO:
Este tipo de malware suele camuflarse dentro de otra aplicación. Su objetivo
principal es instalarse y abrir una puerta trasera para otros tipos de software
malicioso, evitando que sean detectados.

#11 SPYWARE:
Es un software malicioso que se auto-instala en el dispositivo y trabaja como espía.
Recolecta información y la envía, sin consentimiento del usuario. Adicional a los
daños a la privacidad, este tipo de malware también disminuye el rendimiento del
sistema.
#12 ADWARE:
Este tipo de software está diseñado para recabar información del usuario con el fin
de diseñar anuncios publicitarios personalizados.

Estrategias para evitar ser víctimas de ataques informáticos.

La seguridad digital es prioridad en cualquier organización, por ello prevenir ataques


informáticos se ha convertido en una necesidad de primer orden. Es de suma
importancia usar las siguientes estrategias.
Utilizar un antivirus que analice todas las descargas. Asegúrate de tener
un antivirus instalado, actualizado al día para que reconozca el mayor número de virus, y
realiza análisis regularmente de todo el sistema.
Mantener el sistema operativo y el navegador actualizados. Los virus
aprovechan los agujeros del SO y navegador para infectar los dispositivos. La mejor
forma para estar protegido es activar las actualizaciones automáticas de tu SO,
navegador, plugins del navegador y resto de aplicaciones.
Cuidar las contraseñas. Al introducirlas se debe estar seguro de que es la página
correcta, ya que puede parecer idéntica a la legítima y tratarse de una suplantación
(phishing). No se debe utilizar la misma contraseña en diferentes servicios porque
si acceden a una cuenta fácilmente podrán acceder al resto.
Confiar en la web, pero sin ser ingenuo. Hay que permanecer alerta, no todo lo
que se dice en Internet tiene por qué ser cierto. Ante la duda, contrastar la
información en otras fuentes de confianza.
No hacer clic en enlaces que resulten sospechosos. Se debe ser precavido
antes de seguir un enlace al navegar, en el correo, en la mensajería instantánea o
en una red social. Los mensajes falsos que los acompañan pueden ser muy
convincentes con el fin de captar la atención del usuario y redirigirle a páginas
maliciosas.

Tener cuidado con lo que se descarga. No hay que precipitarse y descargarse


cualquier cosa, ya que nuevas amenazas surgen cada día y los antivirus no
pueden combatirlas todas
.
Desconfiar de los correos de remitentes desconocidos. Ante la duda, es
recomendable no responder a los mismos y eliminarlos directamente.

No abrir ficheros adjuntos sospechosos. Si es de un conocido hay que


asegurarse de que realmente lo quiso enviar. Los virus utilizan esta técnica para
propagarse entre los contactos del correo, así como los contactos de la
mensajería instantánea y de las redes sociales.

Pensar antes de publicar. Los servicios actuales de Internet facilitan las


relaciones sociales, lo que conlleva a su vez se publiquen mucha información
sobre las personas (datos personales, imágenes, gustos, preferencias, etc.). Dado
el valor que tiene esta información, es necesario que se gestionen
adecuadamente.

Conoce los riesgos asociados al uso de Internet. ¡Hay que mantenerse al día!
Es aconsejable estar suscrito a los boletines de correo de la OSI, que incluyen los
últimos.
CONCLUSION
Del anterior trabajo podemos concluir lo siguiente:
Nos fue de gran ayuda investigar sobre el software malicioso, ya que conocimos los
diferentes tipos de virus que afectan a nuestros equipos electrónicos, llámese
celular, tablet o computadora y también la forma en la que llegan o son trasmitidos
para hacerle daños a estos.

También podría gustarte