Академический Документы
Профессиональный Документы
Культура Документы
CAMPUS TEGUCIGALPA
CUENTA: 201710060241
TAREA: ensayo
SECCIÓN: IC18
GRUPO: N° 2
1
INTRODUCCION
2
Estas tecnologías proponen definitivamente nuevos estilos de vida y
vez han creado dilemas éticos para los usuarios, los profesionales
3
ancho de la empresa, presupuestados por la administración y que
CRECIMIENTO DE INTERNET
este tema el PDF nos abarca la importancia que tienen las redes en
4
todas las empresas así como la reducción
COMPONENTES DE LA INFRAESTRUCTURA
5
con el uso de las TI. Plataformas de Hardware de Computo.
Sistemas.
texto.
6
Software de código abierto: es producido
de manera gratuita.
7
proveedores de software como lo son: IBM, oracle, micrisost (sql
COMUNICACIONES
PLATAFORMAS DE INTERNET
referencia en el PDF.
8
SERVICIOS DE CONSULTORIA E INTEGRACIONDE SISTEMAS
INTELIGENCIA DE NEGOCIOS
gestión del personal y del lado externo produce ventajas sobre sus
todos los beneficios que tiene BI; debido al proceso que lleva consigo
9
errores en la definición del
de conocimiento de la empresa; el
DATA WAREHOUSE
10
Relación de la base de datos operacional, generando los esquemas
multidimensionales candidatos.
OLAP
categorías:
11
MOLAP. Esta implementación
adelantado.
12
específico o cuantificar el éxito de una campaña de marketing.
información que necesita. Sin embargo, hay que llevar a cabo ciertas
mejores rutinas para editar los datos una vez que su base este en
Ética informática
Información y Comunicación.
13
La sociedad actual, requiere sujetos responsables de sus acciones,
14
sociedad, por lo que los ciudadanos, y los gobiernos en particular,
económicos.
15
La sociedad de hoy se encuentra con estructuras sumergidas en
ámbito educacional.
16
La tecnología ha llegado a nuestras vida a resolvernos muchos
17
personas se encuentran muy mal preparadas para ejercer sus
18
origen puede estar en factores técnicos, de organización y del
conocimiento.
incluir:
anuncios emergentes,
baja velocidad.
19
archivos ejecutables por otros infectados con el código de este. Los
verdaderos virus.
procedencia segura.
20
malévolos (como cambiar tu escritorio agregando iconos de escritorio
virus de computadoras.
DELITOS INFORMATICOS
21
Existen en la actualidad distintas modalidades delictivas relacionadas
personas.
de software.
del delito informático, sin embargo muchos han sido los esfuerzos de
expertos que se han ocupado del tema, y aun cuando no existe una
22
definición con carácter universal, se han formulado conceptos
CIBERTERRORISMO
tecnologías de comunicaciones.
A esto hay que sumar los sitios web donde estos grupos terroristas
23
una parte informático que virus pueda
no autorizada”. Se sospechosos…, o
Una vulnerabilidad
trata de un fallo de que abre las
de software puede
diseño de alguno puertas de par en
definirse como “un
de los programas par a usuarios
fallo o hueco de
que pueda haber maliciosos que
seguridad
instalados en el quieran
detectado en algún
ordenador, que introducirse en
programa o
permite que un nuestro equipo.
sistema
CONCLUSIONES
E
MPRESAS CON TI Estas empresas tienen
24
la infraestructura ya que la mayoría de los
a estas TI.
E
MPRESAS SIN TI Estas empresas o
25
en el uso de TI en una empresa nos dijeron
B
I, proporciona una manera rápida y
L
a principal enseñanza que se establece
26
siguiente paso a seguir para poner a las
S
e deben formular lineamientos
P
or su parte, el análisis sobre la ética
TIC en la organización.
U
na primera herramienta relacionada con
correctoras apropiadas.
27
C
ada una de las vulnerabilidades enlaza a
E
s posible realizar búsquedas avanzadas
resultados.
D
esde el punto de vista del usuario,
L
as empresas deben mantener actualizados
28