Issuu on Google+

PRESENTACIÓN DE CAMPOS DE ACCIÓN

Integrante: Juan Vicente Suárez Rivera E-mail: juancho160991@gmail.com

1. AUDITORÍA DE SISTEMAS DE INFORMACIÓN Presentado por: Niva Xelena Gonzalez Molina

2.1 DEFINICIÓN Es la visión directa e indirecta del mundo real combinada con elementos virtuales para formar una realidad mixta en tiempo real.

2.2 HISTORIA 1.1 DEFINICIÓN

Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar.

1.2 HISTORIA     

1962 Reconocida por primera vez la auditoría, bajo la ley Británica. 1900 Se introdujo en Estados Unidos. 1905 Florencio en Inglaterra. 1912 Montgomery formó la auditoría a los estudiantes. 1940 El objetivo de la auditoría continuó desarrollándose.

1.3 PRINCIPALES ÁREAS DE LA A.S.I     

Auditoría de dirección. Auditoría de desarrollo. Auditoría de adquisición. Auditoria de seguridad. Auditoría de la explotación y mantenimiento.

1.4 EMPRESAS EXISTENTES   

Audacity Audicomsistem ACI

2. REALIDAD AUMENTADA

    

1962 MORTON HEILING crea un simulador de moto. 1973 IVAN SUTHERLAND inventa la display de cabeza. 1985 MYRON KRUGER crea videoplace. 1990 JARON LANIER crea la primera actividad comercial en torno a los mundos virtuales. 1992 TOM CAUDELL crea el término realidad aumentada. 1994 STEVEN FEINER, BLAIR MACINTYRE Y DOREE SELIGMANN Utiliza un sistema de realidad aumentada en un prototipo KARMA. 2009 AR TOOLKIT la realidad aumentada llega al navegar web.

2.3 CLASIFICACIÓN DE LA REALIDAD AUMENTADA Podemos distinguir dos tipos de realidad aumentada.

2..1 EN MARCADORES O IMÁGENES A partir de una imagen se supone una información.

3. SISTEMAS OPERATIVOS Presentado por: Juan Pablo Gómez El computador reconoce sus dispositivos y de acuerdo a esto nos da posibilidades.

3.1 PRIMERA GENERACIÓN 

General motors : Organizaban una información y realiza únicamente su tarea.

Presentado por: Karen Jimena Gil Sánchez

3.2 SEGUNDA GENERACIÓN


A partir de una especie de CD guardaban una información

Suplantación de identidad, un término informático que denomina un tipo de abuso y que se comete mediante el uso de ingeniería social

3.3 CLASIFICACIÓN

4.3 PHISHER CIBERCRIMINALES

-

-

-

Administración de tareas: MONOTAREA: Única tarea MULTITAREA: Varios procesos al tiempo Administración de usuario MONOUSUARIO MULTIUSUARIO Manejo de recursos: Centralizado: los recursos solo son usados para un mismo computador

4. INGENIERÍA SOCIAL

O

Se hacen pasar por una persona o empresa de confianza en una aparente comunicación oficial o electrónica, por lo común un correo electrónico.

4.4 TIPOS DE I.S 4.4.1 PHEREAKER Estafadores telefónicos utilizan palabras e información privilegiada para engañar y extraer más información de aquellas personas más inocentes.

Presentado por: Fabián Alejandro Rojas

4.1 DEFINICIÓN Es una práctica que permite obtener información confidencial a través de manipulación de usuarios legítimos. El principio de la ingeniería social es en el que cualquier sistema "los usuarios son el eslabón débil"

5. ETHICAL HACKING Presentado por: Robinson Calderón

5.1 DEFINICIÓN Es un procedimiento en el cual una organización, toma medidas preventivas contra posibles ataques maliciosos.

5.2 HISTORIA

¿QUIENES SON LOS ETHICAL HACHERS? Son considerados como pen- testar, como su nombre lo dice

5.3 ESTAS PRUEBAS PENETRACIÓN PERMITEN

DE

Evaluar vulnerabilidades a través de la identificación de debilidades provocadas por una mala configuración de la aplicación.

4.2 PHISHIHG

Analizar y categorizar las debilidades explotables, con base al impacto potencial y a la posibilidad de que la amenaza se convierta en realidad.


Proveer recomendaciones en base a las prioridades de la organización para mitigar y eliminar las

5.4 TIPOS Pruebas de penetración con objetivos se buscan las vulnerabilidades en partes específicas de los sistemas informáticos críticos de la organización Pruebas de penetración sin objetivo: consiste en examinar la totalidad de los componentes

6.5 SOFTWARE DATOS    

DE

MINERÍA DE

KNIME ADAPA Enterprise Edition SAS Enterprise miner Rapid Miner

7. LA INTERNET Y LAS TIC

5.6 BENEFICIOS

Presentado por: William Orlando Cuervo Aponte

Ofrece un panorama sobre las vulnerabilidades halladas en los sistemas de información, lo cual es de gran ayuda al momento de aplicar ayuda

7.1 LAS TIC

Identificar sistemas que son vulnerables a causa de la falta de actualizaciones

Son herramientas que han trasformado de manera radical en la forma la que las personas, empresas sociedades pueden acceder a la información

6. MINERÍA DE DATOS Presentado por: Cristian David Gonzales Carrillo

6.1 DEFINICIÓN Es una herramienta para analizar, "explotar" y descubrir conocimientos valiéndose de la estadística, la inteligencia artificial

6.2 ORIGEN-HISTORIA Desde los 60´s los estadísticos manejaban términos como data fishing, data mining o data archaeology para la colección de datos. A principios de los 80´s

Figura 2: las tic

6.3 CARACTERÍSTICAS Las herramientas de minería de datos hacen que analicen y procese rápidamente los datos

7.2 APORTE DE LAS TIC 

Permite una recolección masiva de datos de manera automática o semiautomática

6.4 PROCESAMIENTOS DE DATOS Es la selección, la limpieza el enriquecimiento, la reducción y la transformación de las bases de datos

   

Fácil acceso a una inmensa fuente de información. Canales de información. Almacenamiento en grandes cantidades. Automatización de tareas. Interactividad.

7.3 CIRCUNSTANCIAS QUE LIMITAN LA EXPANSIÓN DE LAS TIC


    

Problemáticas técnicas. Falta de información. Falta de seguridad. Barreras económicas. Barreras culturales.

7.4 DEFINICIÓN DE INTERNET La palabra internet (internacional Newark of computes) también conocida como la red de redes, en pocas palabras es una red de interconexión entre computadoras repetidas por todo el mundo y por intermedio.

7.6.2 POR SU DINAMISMO SITIOS INTERACTIVOS: donde el usuario puede entrar y con la información recibida puede influir en el contenido, un ejemplo son las redes sociales. Sitios estáticos página donde solo los diseñadores pueden realizar modificaciones.

7.6.3 POR SU APERTURA ESTRUCTURA ABIERTA: podemos acceder a cualquier documento con solo escribir su dirección.

Todas las computadoras comparten un mismo lenguaje, es decir, un mismo protocolo, esto para poder tener contacto unas con otras.

ESTRUCTURA CERRADA: solo hay una entrada principal, por donde el usuario tiene que entrar a acceder a todo.

Www. (world wide web) es un sistema de informacion el cualk permite el acceso a todo el contenido que se encuentra enlazado mediante el protocolo HTTP

7.6.4 POR SU PROFUNDIDAD Depende de la cantidad de enlaces que sean necesarios pulsar para llegar al contenido deseado

7.5 HISTORIA Y EVOLUCIÓN DE LA INTERNET Los comienzos de internet nos remontan a los años 60. Durante la guerra fría, estados unidos crea una red de carácter exclusivamente militar con el objetivo de que si hubiese un ataque ruso.       

1967 primer proyecto de arpanet. 1969 envió el primer mensaje entre dos computadoras "LOGWIN". 1972 ray tomlinson inventa el correo, se crea el primer virus. 2000 internet se masifica. 2005 164 millones de usuarios de banda ancha en el mundo. 1997se funda google search. 2008 se lanza google chrome.

7.6 CLASIFICACIÓN DE LA INTERNET El internet se clasifica por sus diferentes características, es decir, la facilidad con la que podemos ingresar, acceder a trabajar y subir información.

8. PROGRAMACIÓN ORIENTADA A OBJETOS (POO) Presentado por: Juan Sebastián Becerra Bautista "lo difícil no es programar orientando a objetos sino programar bien"

8.1 DEFINICIÓN La poo es una forma especial de programar, más cercana a como expresaríamos las cosas en la vida real que otros tipos de programación. Con la poo tenemos que aprender a pensar las cosas de una manera distinta, para escribir nuestros programas en términos de objetos, propiedades, métodos. "programar bien es importante porque así nos podemos aprovechar de todas las ventajas de la POO"

8.2 HISTORIA 7.6.1 POR SU AUDIENCIA PUBLICO: se trata de sitios públicos, los cuales son de acceso libre. EXTRANET: sitios con acceso limitado, puede tratarse de proveedores, miembros, usuarios o clientes de una empresa. INTERNET: regularmente se trata de redes privadas, tal vez de una empresa.

Los lenguajes basados en esta forma de programación ofrecían ventajas al principio, pero el problema ocurre cuando los sistemas se vuelven complejos. Frente a esta dificultad aparecieron los lenguajes basados en la programación estructurada.


La programación orientada a objetos se fue convirtiendo en el estilo de programación dominante a mediados de los años ochenta, En 1995 apareció java, hereda conceptos de C++, pero simplifica y evita la herencia múltiple. Php en su versión 5 se ha modificado, soportado una orientación compleja a objetos, cumpliendo todas las características propias de orientación a objetos.

Es una disciplina que comprende todos los aspectos de la producción de software de calidad desde las etapas iniciales, hasta lograr un producto que satisfaga las necesidades de los usuarios, teniendo en cuenta, métodos y herramientas desarrollados para ese fin.

9.2 PRIMERA GENERACIÓN (19411965) -1941 aparece la primera computadora. -Aparición de los lenguajes de programación de alto nivel. -Desarrollo a base de prueba de error. -Algol -1957-Fortran -1960- Cobol Engineering

9.3 SEGUNDA GENERACIÓN (19651972)

Figura. 3 objetos poo

8.3 CARACTERÍSTICAS 8.3.1 ABSTRACCIÓN Es la capacidad de espera elementos para poder verlos de forma singular.

8.3.2 ENCAPSULACIÓN Garantiza evitar accesar desde otro medio protegiendo los datos del objeto.

8.3.3 HERENCIA Nos permite evitar escribir de nuevo el mismo código una vez y otra.

9. INGENIERÍA DE SOFTWARE

-1968 Nace la ingeniería Software -1969 Programación Estructurada SOL -1970 Modelo Cascada -1972 Aparición de los Paradigmas de programación.

9.4 TERCERA GENERACIÓN (19721985) -Sistemas distribuidos - Aparición de las redes de área local LAN y Global WAN -Ingeniería de la información (IE/IEM) -Lenguaje de programación Basic -Metodología de desarrollo de Software

9.5 CUARTA GENERACIÓN (19851995) -Nace el desarrollo en espiral (1988) -World Wide Web (1989) -Aparecen redes de información tecnologías orientadas a objetos sistemas expertos e inteligencia artificial.

Presentado por: Viviana Castelblanco Fajardo

9.6 QUINTA presente)

La ingeniería de Software es una disciplina de la ingeniería de sistemas cuya meta es el desarrollo costeable de sistemas de software.

-Aumenta la presencia de la red, la reutilización de la red.

9.7 CALIDAD 9.1 DEFINICIÓN Determinado por: -ISO-12207 -ISO SPICE

GENERACIÓN

(2000


Debe ser Confiable, funcional, eficiente, mantenible, útil y portable.

9.8 HERRAMIENTAS -De Software UML: Diseño de sistema -De Implementación Lenguajes de programación: Java C,C ++, Object Pascal, Python, Perl.

10. BASE DE DATOS EN BANCOS Y MÓVILES Presentado por: Andrés Felipe Mendieta Sanabria El uso de computadoras, portatiles, telefonos moviles, esta aumentando y es probable que aumenten en el futuro con mas y mas aplicaciones que residen en los sistemas móviles.

10.1 QUE ES UNA BASE DE DATOS MÓVIL Es es una base de datos que puede ser instalada en un dispositivo de computación móvil a través de una red móvil, la memoria cache se mantiene para almacenar datos frecuentes y transacciones de manera que no se pierdan debido a un fallo de conexión.

historia, puesto que construyo la llamada "Maquina Automática Perforadora de Tarjeta" capaz de realizar el censo de los Estados Unidos en solo 3 años.

10.3 SISTEMAS GESTORES BASES DE DATOS MÓVILES

DE

-Comunicación con el servidor centralizado de base de datos mediante técnicas de comunicación inalámbrica. -Sincronización de datos entre el servidor centralizado de base de datos y el dispositivo móvil. -Gestión de datos en el dispositivo móvil -Análisis de los datos almacenados en el dispositivo móvil.

11. PROGRAMACIÓN VIDEOJUEGOS

DE

Presentado por: Nicolás Darío Espitia Torres

11.1 DEFINICIÓN Un videojuego es un juego electrónico en el que una o más personas interactúan, por medio de un controlador, con un dispositivo dotado de imágenes de video.

11.2 QUE ES PROGRAMACIÓN DE VIDEOJUEGOS La programación de videojuegos es un proceso que pertenece a la creación de un videojuego. Este proceso es efectuado por un programador de videojuego gracias a la programación informática.

Figura. 4 10.2 ORIGEN Se destaca la figura de Herman Hollerit, quien fue denominado el primer ingeniero estadístico de la

Figura 5

11.3 HISTORIA -Noughts and crosses(1952) -Tennis for two (1958)


-Space war (1961) -Atari Pong (1972) -Decada de los 80^s y los 8 bits -Decada de los 90^s y los 16 bits -Inicios del 3D -Del 2000 en adelante

12.3 SISTEMA ROBÓTICO

CLASIFICACION

12.4 UNIDAD DE CONTROL

-Java -C ++

El cerebro del robot es el responsable de determinar los movimientos precisos de cada parte del mecanismo.

12. ROBÓTICA Presentado por: Ingrid Lorena Espitia Cuca

12.1 DEFINICIÓN La robótica es un medio tecnológico diseñado para ocuparse del diseño, aplicación y mano factura de las maquinas dotadas con un determinado grado de inteligencia capaces de realizar trabajos hechos por el hombre.

12.2 HISTORIA -1738- Digestión Duck. -1800- Juguetes Karakuri. -1921- Rossum^s Universal Robots. -1930- Elektro -1942- Las tre leyes de la robotica. -1956- George Devol -1963- Robot Group Kuka- Famulus -1975- Victor Scheiniman -2000.2003,- Sony-Qrio

OPERATIVO

Es un framework, diseñado en el 2007, trabaja con un software libre bajo los términos de licencia BSD.

12.5 TIPOS CONTROL

DE

UNIDADES

DE

-posición -Cinemático -Dinámico -Adaptativo

12.6 CLASIFICACIÓN -Según su cronología -Según su arquitectura

13. AUTÓMATAS INTELIGENTES Presentado por: Sergio Nicolás Castro Molano

13.1 DEFINICIÓN Es una máquina que imita una figura y los movimientos de un ser, además de esto tiene un mecanismo que le permite hacer diferentes tareas ya programadas.

Figura 7

Figura 6 13.2 HISTORIA Y CLASIFICACIÓN


-Autómatas Simples: Década de la antigüedad hasta el siglo XX. -Autómatas Programadas Desde el siglo XX hasta hoy en día -Autómatas Adaptables En el futuro

.


Presentacíon de campos de acción