ENSAYO DE TELEMATICA Y SUS APLICACIONES
Enviado por Nathaly Joseph • 15 de Agosto de 2017 • Informe • 5.259 Palabras (22 Páginas) • 570 Visitas
[pic 1]
República Bolivariana De Venezuela
Ministerio Del Poder Popular Para La Educación Universitaria
Instituto Universitario De Administración Y Gerencia
Catedra: telemática
ENSAYO DE TELEMATICA Y SUS APLICACIONES
Ollarves Rosa | V-20.677.439 |
Ríos Vlayneris | V-21.535.042 |
Salas Francis | V-18.602.914 |
Solórzano Aldrin | V- 18.760.412 |
Tovar Katerine | V- |
Integrantes:
Profesor: Robert Padrón
Caracas, Julio 2017
INDICE
Contenido | Pág. |
Introducción | 3 |
Procesador cuántico | 4 |
Bombas lógicas o de tiempo | 5 |
Aplicaciones telemáticas más conocidas | 7 |
Aporte de la telemática en las distintas áreas científicas | 9 |
Tecnologías de la información y la comunicación (TIC) | 12 |
Spam correo basura o mensaje basura | 16 |
Cifrado | 17 |
Ghostnet | 21 |
Frase | 22 |
Conclusión | 23 |
Bibliografía | 24 |
INTRODUCCIÓN
Telemática, conjunto de servicios y técnicas que asocian las telecomunicaciones y la informática. La telemática ofrece posibilidades de comunicación e información, tanto en el trabajo como en el hogar. Agrupa servicios muy diversos, por ejemplo, la telecopia, el teletexto o las redes telemáticas como Internet.
Todos los días cada uno de nosotros emplea la Telemática en las actividades personales y de trabajo. Siempre utilizamos el teléfono, la Tablet, computador, etc…, para tener conversaciones a distancia y poco a poco estamos integrando a una sociedad y la transferencia de información juegan un papel muy importante de desarrollo.
En este trabajo ampliaremos nuestros conocimientos sobre temas que si bien es cierto los conocemos y en algunos casos los manejamos; pero ignoramos su significado, utilidad, historia entre muchos otros; entre el contenido a desarrollar encontraremos, el procesador cuántico, los virus informáticos como la bomba lógica o de tiempo, tecnologías de la información y la comunicación (TIC), la ghostnet entre otros.
PROCESADOR CUANTICO
A diferencia de sus contrapartes binarias, los procesadores cuánticos aprovechan las más increíbles propiedades del mundo subatómico para llevar a cabo su magia. Los dispositivos que basan su funcionamiento en la mecánica cuántica son capaces de estar al mismo tiempo en una cantidad teóricamente infinita de estados, lo que los hace ideales para resolver algunos tipos de problemas prácticamente inabordables mediante los microprocesadores binarios de toda la vida.
La computación cuántica deja a un lado los sistemas lógicos empleados por los sistemas informáticos actuales y utilizan el modelo de los estados del átomo para realizar sus procesos.
Los dispositivos y ordenadores convencionales, como el que probablemente estés utilizando para leer este artículo, resumen toda la información que procesan a lenguaje binario, es decir, que solo utilizan dos estados para los datos: 0 ó 1.
En cambio, los átomos tienen una curiosa cualidad, que es precisamente una de las propiedades que hacen increíble la computación cuántica. Esta cualidad es la superposición.
La superposición del átomo consiste en que un átomo puede adoptar un estado de 0 y de 1, pero además puede adoptar ambos estados al mismo tiempo. Estos ordenadores cuánticos son capaces de probar, al mismo tiempo, todas las posibilidades que existen para la solución concreta de un problema, en lugar de probar todas las posibilidades una tras otra como se realizan actualmente.
Este cambio en el paradigma de la computación supone un enorme salto adelante en la potencia de computación, que permitirían realizar cálculos complejos que actualmente son inalcanzables incluso para los superordenadores.
La potencia de los ordenadores cuánticos, al igual que la de los ordenadores convencionales, se mide en unidades de procesamiento, que no son más que átomos individuales. En el caso de los ordenadores cuánticos, se mide en bits cuánticos o qubits. A mayor cantidad de qubits, más rápido funcionan.
BOMBAS LOGICAS O DE TIEMPO
Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario.
Se ocultan en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .com o .exe. Espera una fecha u hora determinada para realizar la infección. Se activan cuando se ejecuta el programa.
Las bombas lógicas, por lo general, son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la víctima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completamente inactivas pueden pasar desapercibidas por algunos sistemas de seguridad.
Una vez guardados en el ordenador de la víctima, estos pedazos de código esperan que se cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual está destinada la bomba lógica dejando al usuario prácticamente indefenso ante el ataque lógico que tiene lugar en su PC.
...