3. Al construir un sistema informático debemos
tener mucho cuidado y poner seguridad
antes virus, a sistemas que exploten o dejen
de funcionar, de esta forma.
Una herramienta muy necesaria y clara para
proteger el computador son los antivirus,
cuyo objetivo es decretar la presencia de
virus informáticos y evitar su expresión
eliminarlos y corregir los archivos afectados
por el virus
Sabotajes y delitos: Es el acto de borrar,
suprimir o modificar sin autorización
funciones o datos de computadora con
intención de obstaculizar el funcionamiento
normal del sistema
virus: Utilizan las computadoras para
autoreproducirse, pero los gusanos viajan
por las redes de computadoras de forma
independiente buscando estaciones limpias
a las las pueden infectar
Un virus software se propaga de programa
en programa y utiliza cada programa o disco
infectado para hacer copias de si mismo
Riegosde
seguridad en
computadoras
Heythere!
Caballos de troya: O troyano es un
programa que contiene código
malicioso o dañino camuflejeando
como un programa o datos
totalmente inocuos que, cuando
entran en acción pueden tomar el
control las tablas de asignación de
archivos del disco duro.
Bombas lógicas: Es un código malicioso
que se inserta secretamente en una red
informática, un sistema operativo o una
aplicación de software. Permanece
inerte hasta que se produce una
condición específica
Gusanos: El gusano informático suele
infectar los archivos del ordenador, sino
que infecta atro ordenador de la red.
Esto hace que el gusano se réplica daños
a sí mismo .
Dañosque causan: Pueden explotar
errores de de configuración de la red
(por ejemplo, para copiarse a si mismo
en un disco totalmente accesible). O
Explorar agujeros de seguridad en un
sistema operativo y aplicaciones.
PG:03
4. Es una persona con profundo conocimiento
de sistemas y programas
Evolución: En los comienzos del siglo XXI se
convirtió en gente que siembra terror en
Internet de forma anónima. Habrá nacido en
Estados Unidos, pero se ha vuelto global
Recientemente han emergido grupos en
lugares como parkistan e India. Grupos
como el rumano Hackers blog han atacado a
varias compañías. Se cree que hackerss de
China y Rusia han actuado al servicio del
gobierno
Uno de los otros ejemplos que conocemos
sería anonymous que han aparecido varias
veces en titulares.
propósitos: un hacker es alguien que
descubre un sistema de comunicación e
información, aunque también alguien con
conocimientos avanzado de computadoras
y redes informáticas.
Algunos hackerss tienen de propósitos alzar
la voz sobre el pueblo como por ejemplo lo
que hizo anonymous en Rusia sobre la
guerra en Ucrania o en Estados Unidos.
RoboElectrónico: Técnico de manipulación
informática que altere el normal
funcionamiento de un sistema informático o
una transmisión de datos.
Piratería: Ocurre cuando se pone a
disposición de los usuarios una transferencia
electrónica de software con derechos de
autor.
Hackerss
PG:04
5. Contraseñas: Forma de autentificacion que
utiliza información secreta para controlar el
acceso hacias algún recurso.
Restricciones de acceso: Exclusión de
determinadas informaciones del régimen
general de libre acceso establecida por la
normativa legal para proteger los intereses
públicos y privados (Seguridad nacional,
privada etc).
Ciframiento: Es las conversión de datos de
un formato legible a un formato codificado.
El cifrado es la base principal de la seguridad
de datos
Blindaje: Es proteger ante los ataques tanto
las redes como los principales sistemas y
servicios.
Reglas Empíricas: Ayuda a medir como se
distribuyen los valores por encima y debajo
de la media.
Riegosy
seguridad
PG:05
6. Revista de tecnología
Accesorias e información
Edición: 01
II SEMESTRE
DISEÑOGRÁFICO
U.T.S Antonio José De Sucre
Créditos
Diseño
Joseanne Croes
2022
30.722.797
Maracaibo
Cláusula de Responsabilidad: Las publicaciones que se realicen en la
revista no obedecen necesariamente una línea de pensamiento e
investigación. Por lo cual la información es exclusiva del Autor
El uso ilegal e indebido de su contenido será responsabilidad de quien
lo realicé.
PG:06
7. Es una revista con el fin de la investigación de
tecnológica requerida en la asignatura
Informática I AH. Dirigida a el público en
general que se interese por la tecnología es
una revista muy interesante
Editorial
PG:07