SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
722.797 JOSEANNE CROES 30.7
SEANNE INFORMÁTICA U.T.S
REVISTA
TECNOLOGÍCA
Artículos
Artículos
Artículos
Créditos
Editorial
INDICE:
1.
2.
3.
4.
5.
Revista Tecnológica
Al construir un sistema informático debemos
tener mucho cuidado y poner seguridad
antes virus, a sistemas que exploten o dejen
de funcionar, de esta forma.
Una herramienta muy necesaria y clara para
proteger el computador son los antivirus,
cuyo objetivo es decretar la presencia de
virus informáticos y evitar su expresión
eliminarlos y corregir los archivos afectados
por el virus
Sabotajes y delitos: Es el acto de borrar,
suprimir o modificar sin autorización
funciones o datos de computadora con
intención de obstaculizar el funcionamiento
normal del sistema
virus: Utilizan las computadoras para
autoreproducirse, pero los gusanos viajan
por las redes de computadoras de forma
independiente buscando estaciones limpias
a las las pueden infectar
Un virus software se propaga de programa
en programa y utiliza cada programa o disco
infectado para hacer copias de si mismo
Riegosde
seguridad en
computadoras
Heythere!
Caballos de troya: O troyano es un
programa que contiene código
malicioso o dañino camuflejeando
como un programa o datos
totalmente inocuos que, cuando
entran en acción pueden tomar el
control las tablas de asignación de
archivos del disco duro.
Bombas lógicas: Es un código malicioso
que se inserta secretamente en una red
informática, un sistema operativo o una
aplicación de software. Permanece
inerte hasta que se produce una
condición específica
Gusanos: El gusano informático suele
infectar los archivos del ordenador, sino
que infecta atro ordenador de la red.
Esto hace que el gusano se réplica daños
a sí mismo .
Dañosque causan: Pueden explotar
errores de de configuración de la red
(por ejemplo, para copiarse a si mismo
en un disco totalmente accesible). O
Explorar agujeros de seguridad en un
sistema operativo y aplicaciones.
PG:03
Es una persona con profundo conocimiento
de sistemas y programas
Evolución: En los comienzos del siglo XXI se
convirtió en gente que siembra terror en
Internet de forma anónima. Habrá nacido en
Estados Unidos, pero se ha vuelto global
Recientemente han emergido grupos en
lugares como parkistan e India. Grupos
como el rumano Hackers blog han atacado a
varias compañías. Se cree que hackerss de
China y Rusia han actuado al servicio del
gobierno
Uno de los otros ejemplos que conocemos
sería anonymous que han aparecido varias
veces en titulares.
propósitos: un hacker es alguien que
descubre un sistema de comunicación e
información, aunque también alguien con
conocimientos avanzado de computadoras
y redes informáticas.
Algunos hackerss tienen de propósitos alzar
la voz sobre el pueblo como por ejemplo lo
que hizo anonymous en Rusia sobre la
guerra en Ucrania o en Estados Unidos.
RoboElectrónico: Técnico de manipulación
informática que altere el normal
funcionamiento de un sistema informático o
una transmisión de datos.
Piratería: Ocurre cuando se pone a
disposición de los usuarios una transferencia
electrónica de software con derechos de
autor.
Hackerss
PG:04
Contraseñas: Forma de autentificacion que
utiliza información secreta para controlar el
acceso hacias algún recurso.
Restricciones de acceso: Exclusión de
determinadas informaciones del régimen
general de libre acceso establecida por la
normativa legal para proteger los intereses
públicos y privados (Seguridad nacional,
privada etc).
Ciframiento: Es las conversión de datos de
un formato legible a un formato codificado.
El cifrado es la base principal de la seguridad
de datos
Blindaje: Es proteger ante los ataques tanto
las redes como los principales sistemas y
servicios.
Reglas Empíricas: Ayuda a medir como se
distribuyen los valores por encima y debajo
de la media.
Riegosy
seguridad
PG:05
Revista de tecnología
Accesorias e información
Edición: 01
II SEMESTRE
DISEÑOGRÁFICO
U.T.S Antonio José De Sucre
Créditos


Diseño
Joseanne Croes
2022
30.722.797
Maracaibo
Cláusula de Responsabilidad: Las publicaciones que se realicen en la
revista no obedecen necesariamente una línea de pensamiento e
investigación. Por lo cual la información es exclusiva del Autor
El uso ilegal e indebido de su contenido será responsabilidad de quien
lo realicé.
PG:06
Es una revista con el fin de la investigación de
tecnológica requerida en la asignatura
Informática I AH. Dirigida a el público en
general que se interese por la tecnología es
una revista muy interesante
Editorial
PG:07
revista realizada por Joseanne Croes.pdf

Más contenido relacionado

Similar a revista realizada por Joseanne Croes.pdf

Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionodde17
 
Riesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdfRiesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdfCarlaRomero833637
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Revista informática
Revista informáticaRevista informática
Revista informáticaClaymarMuoz
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfValeMalik
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Presentacion de los equipos
Presentacion de los equiposPresentacion de los equipos
Presentacion de los equiposAngel Muñoz
 
aplicacion de seguridad informatica
aplicacion de seguridad informaticaaplicacion de seguridad informatica
aplicacion de seguridad informaticaAngel Muñoz
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 

Similar a revista realizada por Joseanne Croes.pdf (20)

Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccion
 
Riesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdfRiesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdf
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Presentacion de los equipos
Presentacion de los equiposPresentacion de los equipos
Presentacion de los equipos
 
aplicacion de seguridad informatica
aplicacion de seguridad informaticaaplicacion de seguridad informatica
aplicacion de seguridad informatica
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Virus 2
Virus 2Virus 2
Virus 2
 
Malware
MalwareMalware
Malware
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Virus
VirusVirus
Virus
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 

Último

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 

Último (20)

Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 

revista realizada por Joseanne Croes.pdf

  • 1. 722.797 JOSEANNE CROES 30.7 SEANNE INFORMÁTICA U.T.S REVISTA TECNOLOGÍCA
  • 3. Al construir un sistema informático debemos tener mucho cuidado y poner seguridad antes virus, a sistemas que exploten o dejen de funcionar, de esta forma. Una herramienta muy necesaria y clara para proteger el computador son los antivirus, cuyo objetivo es decretar la presencia de virus informáticos y evitar su expresión eliminarlos y corregir los archivos afectados por el virus Sabotajes y delitos: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema virus: Utilizan las computadoras para autoreproducirse, pero los gusanos viajan por las redes de computadoras de forma independiente buscando estaciones limpias a las las pueden infectar Un virus software se propaga de programa en programa y utiliza cada programa o disco infectado para hacer copias de si mismo Riegosde seguridad en computadoras Heythere! Caballos de troya: O troyano es un programa que contiene código malicioso o dañino camuflejeando como un programa o datos totalmente inocuos que, cuando entran en acción pueden tomar el control las tablas de asignación de archivos del disco duro. Bombas lógicas: Es un código malicioso que se inserta secretamente en una red informática, un sistema operativo o una aplicación de software. Permanece inerte hasta que se produce una condición específica Gusanos: El gusano informático suele infectar los archivos del ordenador, sino que infecta atro ordenador de la red. Esto hace que el gusano se réplica daños a sí mismo . Dañosque causan: Pueden explotar errores de de configuración de la red (por ejemplo, para copiarse a si mismo en un disco totalmente accesible). O Explorar agujeros de seguridad en un sistema operativo y aplicaciones. PG:03
  • 4. Es una persona con profundo conocimiento de sistemas y programas Evolución: En los comienzos del siglo XXI se convirtió en gente que siembra terror en Internet de forma anónima. Habrá nacido en Estados Unidos, pero se ha vuelto global Recientemente han emergido grupos en lugares como parkistan e India. Grupos como el rumano Hackers blog han atacado a varias compañías. Se cree que hackerss de China y Rusia han actuado al servicio del gobierno Uno de los otros ejemplos que conocemos sería anonymous que han aparecido varias veces en titulares. propósitos: un hacker es alguien que descubre un sistema de comunicación e información, aunque también alguien con conocimientos avanzado de computadoras y redes informáticas. Algunos hackerss tienen de propósitos alzar la voz sobre el pueblo como por ejemplo lo que hizo anonymous en Rusia sobre la guerra en Ucrania o en Estados Unidos. RoboElectrónico: Técnico de manipulación informática que altere el normal funcionamiento de un sistema informático o una transmisión de datos. Piratería: Ocurre cuando se pone a disposición de los usuarios una transferencia electrónica de software con derechos de autor. Hackerss PG:04
  • 5. Contraseñas: Forma de autentificacion que utiliza información secreta para controlar el acceso hacias algún recurso. Restricciones de acceso: Exclusión de determinadas informaciones del régimen general de libre acceso establecida por la normativa legal para proteger los intereses públicos y privados (Seguridad nacional, privada etc). Ciframiento: Es las conversión de datos de un formato legible a un formato codificado. El cifrado es la base principal de la seguridad de datos Blindaje: Es proteger ante los ataques tanto las redes como los principales sistemas y servicios. Reglas Empíricas: Ayuda a medir como se distribuyen los valores por encima y debajo de la media. Riegosy seguridad PG:05
  • 6. Revista de tecnología Accesorias e información Edición: 01 II SEMESTRE DISEÑOGRÁFICO U.T.S Antonio José De Sucre Créditos Diseño Joseanne Croes 2022 30.722.797 Maracaibo Cláusula de Responsabilidad: Las publicaciones que se realicen en la revista no obedecen necesariamente una línea de pensamiento e investigación. Por lo cual la información es exclusiva del Autor El uso ilegal e indebido de su contenido será responsabilidad de quien lo realicé. PG:06
  • 7. Es una revista con el fin de la investigación de tecnológica requerida en la asignatura Informática I AH. Dirigida a el público en general que se interese por la tecnología es una revista muy interesante Editorial PG:07