Ir al contenido principal

Entradas

LOS DRONES

Índice Introducción.  EL DRONE..  1 ¿Qué es un Drone?.  2 Utilidad de los drones en la actualidad.  2.1 Utilidad en la agricultura.  2.2 Utilidad en ubicación y rescate de personas.  2.3 Utilidad en la cartografía.  2.4 Utilidad en el cine y la televisión.  2.5 Utilidad en traslado y reparto de cosas.  3 Conclusiones.  Bibliografía.  Introducción El origen de este tipo de vehículo llamado Drone tuvo fines militares, pues con ellos se pudo tanto vigilar una zona en conflicto como guiar explosivos hacia un objetivo mediante seguimiento por radiofrecuencia, sin poner en peligro vidas humanas durante la primera guerra mundial. En los últimos años se ha avanzado en este campo, adquiriendo gran variedad de tamaños, formas y colores adaptándose así a las necesidades del hombre tales como el uso en rescate y búsqueda de personas, en la Agricultura, en la industria cinematográfica, en la cartografía, en repartos y también en el uso de aficionados a este tipo de aparatos electrónicos. Es así que
Entradas recientes

Malware inmune a sistemas de seguridad

FRANKFURT. Investigadores de seguridad aseguraron que han descubierto un nuevo malware capaz de atacar routers usados para el tráfico en Internet, lo que permitiría a los hackers recoger enormes cantidades datos sin ser detectados por los actuales sistemas de ciberseguridad. Los ataques sustituyen los sistemas operativos utilizados por los equipamientos de redes de Cisco, el mayor fabricante de routers del mundo, dijo Mandiant, la división de análisis informático de la firma de investigación de seguridad estadounidense FireEye. Hasta ahora, Mandiant ha detectado 14 incidencias en dispositivos de la empresa instalados en India, México, Filipinas y Ucrania. Por su parte, Cisco confirmó que había alertado sus clientes sobre estos ataques en sus sistemas operativos. La compañía dijo que había estado trabajando con Mandiant para desarrollar mecanismos que permitan a los clientes detectar el ataque. "Si (tomas control) del router, eres dueño de los datos de todas las compañías y or

Cisco compra firma de software AppDynamics

Cisco, el mayor fabricante del mundo de equipamiento de redes, incorporará el software y los servicios de AppDynamics, que contribuyen a que las empresas monitoreen y ajusten el funcionamiento de sus propios sistemas. AppDynamics, que tiene sede en San Francisco, tenía previsto fijar el precio de su oferta pública inicial el miércoles en lo que habría constituido la primera gran OPI tecnológica estadounidense del año, según datos que recopiló Bloomberg. El presidente ejecutivo Chuck Robbins ha comprado compañías de software y servicios y trabaja para acelerar el crecimiento de los ingresos de Cisco, que se ha estancado en tanto la industria informática se aleja del software y el hardware fijos caros. Desde que entró en funciones en 2015, Robbins ha intentado transformar Cisco mediante la oferta a los clientes de productos más flexibles y personalizables que puedan generar nuevos ingresos con el tiempo. “Para Cisco es importante tener en su cartera software líder en el mercado a los e

EXAMEN IT ESSENTIALS CAPITULO 12 - 100%

CAPÍTULO 12 1.     Un grupo de usuarios no puede conectarse a la red. Al probar varias PC y ejecutar el comando ipconfig, el técnico advierte que todas tienen una dirección IP en el rango de 169.254.x.x. ¿Cuál es la causa más probable de este problema? El servidor de DHCP no funciona. 2.     Un técnico trabaja en la resolución de problemas en una computadora portátil con Windows 7 infectada con un virus que dañó el registro de arranque maestro. El técnico reinicia la computadora portátil mediante los medios de instalación e intenta repararla desde la interfaz de línea de comandos. ¿Cuáles son los dos comandos que puede utilizar el técnico para reparar el registro de arranque maestro dañado? Ø          bootrec /fixboot Ø          bootrec /fixmbr 3.     Un técnico trabaja en la resolución de problemas de una computadora portátil cuya luz de encendido está prendida y cuyo disco duro gira. Sin embargo, la computadora portátil solo muestra líneas verticales que

EXAMEN IT ESSENTIALS CAPITULO 11 - 100%

CAPÍTULO 11   1.     En una investigación de informática forense, ¿qué tipo de datos se consideran volátiles y pueden perderse si se corta el suministro eléctrico de la PC? Los datos en tránsito entre la RAM y la CPU 2.     ¿Qué debe hacer un técnico de nivel dos inmediatamente después de recibir una solicitud de trabajo elevada por un técnico de nivel uno? Devolverle la llamada al cliente para realizarle preguntas adicionales y resolver el problema. 3.     ¿Cuál es la forma correcta de llevar adelante una llamada telefónica para resolver un problema en una PC? Mantener un comportamiento profesional en todo momento. 4.     ¿Con qué nombre se conoce al conjunto de reglas generales que se aplican a la comunicación escrita en Internet? Netiqueta 5.     ¿Cuáles son las dos medidas que debe tomar un técnico si encuentra contenido ilegal (por ejemplo, pornografía infantil) en el disco duro de la PC de un cliente? Ø          Comunicarse con un

EXAMEN IT ESSENTIALS CAPITULO 10 - 100%

CAPÍTULO 10 1.     Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada? Ingeniería social 2.     ¿Qué tipo de amenaza de seguridad utiliza una dirección de correo electrónico que aparenta ser de un remitente legítimo y le pide al destinatario que visite un sitio Web para introducir información confidencial? Suplantación de identidad 3.     ¿Cuáles son las dos características que describen un gusano? Ø          Se autoduplica. Ø          Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario. 4.     ¿Qué tipo de tecnología física de seguridad puede almacenar información de autenticación de usuario, incluir protección de licencia de software, ofrecer encriptación y proporcionar autenticación de hardware y software específica del si