2. VIRUS INFORMÁTICO
SON PROGRAMAS INFORMÁTICOS QUE
TIENEN COMO OBJETIVO ALTERAR EL
FUNCIONAMIENTO DE LA
COMPUTADORA SIN QUE EL USUARIO SE
DE CUENTA. INFECTAN OTROS ARCHIVOS
PARA MODIFICARLOS Y DESTRUIRLOS.
4. HACKERS
ES EL QUE DESCUBRE LAS HABILIDADES DEL
COMPUTADOR O DE LA RED. SON
MOTIVADOS POR VARIAS RAZONES ENTRE
ELLAS LOS FINES DE LUCRO
5. CRACKERS
SI LO TRADUCIMOS DIRECTAMENTE DEL INGLES, CRACKER QUIERE
DECIR “ROMPEDOR”. O SEA QUE ESTAS PERSONAS SON LAS QUE
DESTRUYEN PROGRAMAS SIN AVISAR, TAMBIÉN MOTIVADOS POR
DIFERENTES CUESTIONES ENTRE ELLAS LOS FINES DE LUCRO.
7. NUBES
ES UN PARADIGMA QUE
PERMITE OFRECER SERVICIOS DE
COMPUTACIÓN A TRAVÉS DE
UNA RED, QUE USUALMENTE ES
INTERNET
8. DISCO EXTERNO
ES UN DISCO RÍGIDO PORTATIL FÁCIL DE INSTALAR Y DE TRANSPORTAR
SIN NECECIDAD DE CONSUMIR GRANDES CANTIDADES DE ENERGIA Y
BATERÍA
9. HUELLAS DIGITALES
SON DISPOSITIVOS CAPACES DE LEER,
GUARDAR E IDENTIFICAR HUELLAS
DACTILARES .TODOS LOS SENSORES
BIOMÉTRICOS CUENTAN CON UNA PIEZA
SENSIBLE AL TACTO.ESTOS DISPOSITIVOS SE
POPULARIZARON A RAÍZ DE QUE LOS
SMARTPHONES Y LAS TABLETS USARON
ESTOS RECURSOS
10. RECONOCIMIENTO DE
VOZ
ES UNA HERRAMIENTA CAPAZ DE
PROCESAR LA SEÑAL DE VOZ
EMITIDA Y RECONOCERLA,
CONVIRTIENDOLA EN TEXTO O
EMITIENDO ORDENES QUE
ACTÚEN SOBRE UN PROCESO. EN
SU DESAROLLO INTERVIENEN LA
FISIOLOGÍA, ACÚSTICA,
PROCESAMIENTO DE SEÑALES Y LA
INTELIGENCIA ARTIFICIAL
11. CONCLUSIÓN
HEMOS VISTO EN FORMA RESUMIDA ASPECTOS DE LA SEGURIDAD
INFORMÁTICA, VIENDO LOS DIFERENTES TIPOS Y RECURSOS QUE
TENEMOS PARA PROTEGER NUESTRA INFORMACIÓN, DESDE LA
UTILIZACIÓN DE DISCOS EXTERNOS Y PENDRIVES, A LAS NUEVAS
TECNOLOGÍAS TÁCTILES Y DE VOCES.