SlideShare una empresa de Scribd logo
1 de 19
BLANCA PATRICIA VALDEZ SANTACRUZ
       ESTELA RUIZ NUÑEZ
ALMACENAMIENTOS DE INFORMACIÓN
MEMORIA PRINCIPAL
• La memoria principal de la computadora es volátil, es un
  lugar provisional de almacenamiento para mantener los
  archivos que se usan. Cuando se apaga la computadora
  todo lo que contenía guardada la memoria principal
  desaparece. Es por esto que se requiere de formas
  permanentes de almacenamiento para recuperar
  programas y archivos de datos. Los dispositivos o
  unidades de almacenamiento tienen por finalidad
  satisfacer esta necesidad. Además los usuarios
  requieren mayores capacidades que las que ofrece la
  memoria principal de la computadora para almacenar
  información.
MEMORIA SECUNDARIA

• La memoria secundaria está representada por el conjunto de
  dispositivos que permiten el almacenamiento masivo de datos
  de la computadora. Entre sus características se puede destacar
  que es más lenta que la memoria principal, pero posee una
  capacidad de almacenamiento mucho mayor.
TIPOS DE DISPOSITIVOS DE
       ALMACENAMIENTO.

• Dispositivos magnéticos

• Dispositivos ópticos

• Unidades de memoria flash
DISPOSITIVOS                    MAGNÉTICOS

SON UNIDADES ESPECIALES QUE SE UTILIZAN PARA
REALIZAR COPIAS DE SEGURIDAD O RESPALDO EN
EMPRESAS Y CENTROS DE INVESTIGACIÓN. SU CAPACIDAD
DE ALMACENAMIENTO PUEDE SER DE CIENTOS DE
                  GIGABYTES.
DISPOSITIVOS ÓPTICOS

ES UNA VARIANTE DE ALMACENAMIENTO
INFORMÁTICO SURGIDA A FINALES DEL SIGLO XX
CONSISTENTE EN LA LECTURA Y ESCRITURA A TRAVÉS
DE HACES DE LUZ QUE INTERPRETAN LAS
REFRACCIONES PROVOCADAS SOBRE SU PROPIA
EMISIÓN.
UNIDADES DE MEMORIA FLASH


• Es un tipo de memoria que se comercializa para el
  uso de aparatos portátiles, como cámaras digitales
  o     agendas     electrónicas.    El     aparato
  correspondiente o bien un lector de tarjetas, se
  conecta a la computadora a través del puerto USB
  o Firewire
ALMACENAMIENTOS EN LINEA
• Esta modalidad permite liberar espacio de los
  equipos de escritorio y trasladar los archivos a
  discos rígidos remotos provistos que garantizan
  normalmente la disponibilidad de la información.
  En este caso podemos hablar de dos tipos de
  almacenamiento en línea: un almacenamiento de
  corto plazo normalmente destinado a la
  transferencia de grandes archivos vía web; otro
  almacenamiento de largo plazo, destinado a
  conservar información que normalmente se daría
  en el disco rígido del ordenador personal.
SEGURIDAD DE DATOS
Para el usuario que tiene datos en un sistema de información,
las expectativas incluyen:
• Que pueda tener acceso a los datos cuando los necesita (el
• sistema es confiable).
• Que los datos no desaparezcan espontáneamente en el
  futuro.
• Que los datos no se alteran sin autorización.
• Que los datos no se lean sin autorización.
Estas expectativas pueden verse frustradas por varios
factores accidentales o intencionales. Los accidentales
incluyen:
• El software tiene bugs
• El hardware no es confiable y puede fallar
• Puede haber un desastre natural que destruye el
  sistema o sus datos
• Un administrador incompetente accidentalmente limpia
  la base de datos (y no tiene respaldo)
LOS FACTORES INTENCIONALES
INCLUYEN:
1.- Los ataques informáticos:
• Un intruso malicioso logra entrar en el sistema y lee o
  modifica mis datos.
• Alguien falsifica mi identidad y manda mensajes en mi
  nombre.
• Alguien bombardea el sistema con tanto tráfico que el mismo
  colapsa (un denial of service)
• Alguien interviene en los medios físicos de la red para
  captar información o engañar el sistema.
•   Amenazas o sobornos
• Traidores (por ejemplo, los empleados resentidos)
• Los incompetentes (el papelito con el password)
• Los no-interesados (la mayorıa de los usuarios)
• Intrusión física en áreas sensibles
• Ingeniería social, por ejemplo llamando por teléfono y
  conversando con una secretaria
• Dumpster diving: revisando las papeleras de las oficinas (no
  necesariamente en el mismo lugar).
¿QUÉ TIPO DE GARANTIAS PODEMOS
              NECESITAR?
•   Confidencialidad – el contenido de un mensaje sólo se
    revelaa quien puede decriptarlo
•    Autentificación – un usuario o proceso puede comprobar su
    identidad
•    Autorización – un usuario o proceso puede mostrar que
    tiene ciertos derechos de acceso
• Integridad – un mensaje no ha sido alterado indebidamente
• “Non-repudiation” – un remitente no puede alegar que no
  mandó el mensaje
TERMINOLOGIA CRIPTOGRÁFICA
Criptografia es la ciencia de la seguridad de mensajes,
practicado por criptógrafos. La ciencia (o arte) de violar
la seguridad de mensajes es criptanálisis, practicado por
criptanalistas.   Criptolog´   ıa   es   una   rama   de   las
matemáticas que estudia ambos aspectos. Lo practican los
criptólogos.
BIBLIOGRAFIA:
•   Conceptos de Computación: Nuevas Perspectivas Escrito por June Jamrichoja
    Parsons
•   Informatica/ Computer Science, Volumen 1 Escrito por Patricia Ibanez,Gerardo Garcia
Almacenamientos de información

Más contenido relacionado

La actualidad más candente

Investigación y Conceptos básicos computacionales
Investigación y Conceptos básicos computacionalesInvestigación y Conceptos básicos computacionales
Investigación y Conceptos básicos computacionalesMariadelCarmenSotoTr
 
Presentación1
Presentación1Presentación1
Presentación1PAULRUDY
 
INFORMÁTICA BASICA
INFORMÁTICA BASICA INFORMÁTICA BASICA
INFORMÁTICA BASICA 1118548505
 
Red de computadoras
Red de computadoras Red de computadoras
Red de computadoras 1HARRYSTYLES
 
Informática aplicada tp1 jaz
Informática aplicada tp1 jazInformática aplicada tp1 jaz
Informática aplicada tp1 jazSofía Pacheco
 
Okpresentaciondocumentosdigitales
Okpresentaciondocumentosdigitales Okpresentaciondocumentosdigitales
Okpresentaciondocumentosdigitales Angela Gomez
 
Presentación1
Presentación1Presentación1
Presentación1lljassonll
 
Trabajo sobre periféricos - los monitores
Trabajo sobre periféricos - los monitoresTrabajo sobre periféricos - los monitores
Trabajo sobre periféricos - los monitoresCarmen Granados Rico
 
SISTEMAS ELECTRÓNICOS DIGITALES
SISTEMAS ELECTRÓNICOS DIGITALESSISTEMAS ELECTRÓNICOS DIGITALES
SISTEMAS ELECTRÓNICOS DIGITALESRichie LD
 
Dispositivos de almacenamiento- TICS 2015
Dispositivos de almacenamiento- TICS 2015Dispositivos de almacenamiento- TICS 2015
Dispositivos de almacenamiento- TICS 2015Luis López
 

La actualidad más candente (19)

Investigación y Conceptos básicos computacionales
Investigación y Conceptos básicos computacionalesInvestigación y Conceptos básicos computacionales
Investigación y Conceptos básicos computacionales
 
Yarely mayte c de vaca
Yarely mayte c de vacaYarely mayte c de vaca
Yarely mayte c de vaca
 
Computacion
ComputacionComputacion
Computacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
INFORMÁTICA BASICA
INFORMÁTICA BASICA INFORMÁTICA BASICA
INFORMÁTICA BASICA
 
presentacion paw.pdf
presentacion paw.pdfpresentacion paw.pdf
presentacion paw.pdf
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Kelly monsalve 11b
Kelly monsalve 11bKelly monsalve 11b
Kelly monsalve 11b
 
Preservacionyconservaciondigital
PreservacionyconservaciondigitalPreservacionyconservaciondigital
Preservacionyconservaciondigital
 
Red de computadoras
Red de computadoras Red de computadoras
Red de computadoras
 
Microcomputadores
MicrocomputadoresMicrocomputadores
Microcomputadores
 
Informática aplicada tp1 jaz
Informática aplicada tp1 jazInformática aplicada tp1 jaz
Informática aplicada tp1 jaz
 
Okpresentaciondocumentosdigitales
Okpresentaciondocumentosdigitales Okpresentaciondocumentosdigitales
Okpresentaciondocumentosdigitales
 
Arquitectura de una computadora
Arquitectura de una computadoraArquitectura de una computadora
Arquitectura de una computadora
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo sobre periféricos - los monitores
Trabajo sobre periféricos - los monitoresTrabajo sobre periféricos - los monitores
Trabajo sobre periféricos - los monitores
 
SISTEMAS ELECTRÓNICOS DIGITALES
SISTEMAS ELECTRÓNICOS DIGITALESSISTEMAS ELECTRÓNICOS DIGITALES
SISTEMAS ELECTRÓNICOS DIGITALES
 
Tarea 4 de inform
Tarea 4 de informTarea 4 de inform
Tarea 4 de inform
 
Dispositivos de almacenamiento- TICS 2015
Dispositivos de almacenamiento- TICS 2015Dispositivos de almacenamiento- TICS 2015
Dispositivos de almacenamiento- TICS 2015
 

Destacado

Trabajo en clase de relaciones en access (1)
Trabajo en clase de relaciones en access (1)Trabajo en clase de relaciones en access (1)
Trabajo en clase de relaciones en access (1)davidrg4l
 
Base de datos
Base de datosBase de datos
Base de datosSandraeuu
 
Creación y eliminación de tablas desde el table storage
Creación y eliminación de tablas desde el table storage  Creación y eliminación de tablas desde el table storage
Creación y eliminación de tablas desde el table storage Víctor Moreno
 
Navy Moffett Environmental Restoration Program 2008 Review/2009 Goals
Navy Moffett Environmental Restoration Program 2008 Review/2009 GoalsNavy Moffett Environmental Restoration Program 2008 Review/2009 Goals
Navy Moffett Environmental Restoration Program 2008 Review/2009 GoalsSteve Williams
 
Creación de tablas en una base de datos
Creación de tablas en una base de datosCreación de tablas en una base de datos
Creación de tablas en una base de datosMafer Ramirez
 
Base De Datos
Base De DatosBase De Datos
Base De Datoscarlosm10
 
BI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto Mifare
BI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto MifareBI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto Mifare
BI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto MifareMario Guedes de Rezende
 
4. medios de almacenamiento
4. medios de almacenamiento4. medios de almacenamiento
4. medios de almacenamientoseca2600
 
Apunte Sistemas De Almacenamiento
Apunte  Sistemas De  AlmacenamientoApunte  Sistemas De  Almacenamiento
Apunte Sistemas De Almacenamiento033
 
CreacióN Tablas En Oracle
CreacióN Tablas En OracleCreacióN Tablas En Oracle
CreacióN Tablas En Oracleesacre
 
Diapositivas tablas dinamicas 1
Diapositivas tablas dinamicas 1Diapositivas tablas dinamicas 1
Diapositivas tablas dinamicas 1santiagoramirezhe
 
Almacenamiento de Datos bit byte megabyte y mucho mas Curso Gratis
Almacenamiento de Datos bit byte megabyte y mucho mas Curso GratisAlmacenamiento de Datos bit byte megabyte y mucho mas Curso Gratis
Almacenamiento de Datos bit byte megabyte y mucho mas Curso GratisCarlos Olvera
 
Tablas y graficos dinamicos
Tablas y graficos dinamicosTablas y graficos dinamicos
Tablas y graficos dinamicospastoracolegio
 
Manejador de base de datos
Manejador de base de datosManejador de base de datos
Manejador de base de datosadezhiz
 
Qué es una base de datos y para qué se utiliza
Qué es una base de datos y para qué se utilizaQué es una base de datos y para qué se utiliza
Qué es una base de datos y para qué se utilizaBlancayElena
 

Destacado (20)

Trabajo en clase de relaciones en access (1)
Trabajo en clase de relaciones en access (1)Trabajo en clase de relaciones en access (1)
Trabajo en clase de relaciones en access (1)
 
Base de datos
Base de datosBase de datos
Base de datos
 
Creación y eliminación de tablas desde el table storage
Creación y eliminación de tablas desde el table storage  Creación y eliminación de tablas desde el table storage
Creación y eliminación de tablas desde el table storage
 
Navy Moffett Environmental Restoration Program 2008 Review/2009 Goals
Navy Moffett Environmental Restoration Program 2008 Review/2009 GoalsNavy Moffett Environmental Restoration Program 2008 Review/2009 Goals
Navy Moffett Environmental Restoration Program 2008 Review/2009 Goals
 
Creación de tablas en una base de datos
Creación de tablas en una base de datosCreación de tablas en una base de datos
Creación de tablas en una base de datos
 
Base De Datos
Base De DatosBase De Datos
Base De Datos
 
Ddl
DdlDdl
Ddl
 
BI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto Mifare
BI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto MifareBI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto Mifare
BI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto Mifare
 
4. almacenamiento
4. almacenamiento4. almacenamiento
4. almacenamiento
 
4. medios de almacenamiento
4. medios de almacenamiento4. medios de almacenamiento
4. medios de almacenamiento
 
Apunte Sistemas De Almacenamiento
Apunte  Sistemas De  AlmacenamientoApunte  Sistemas De  Almacenamiento
Apunte Sistemas De Almacenamiento
 
CreacióN Tablas En Oracle
CreacióN Tablas En OracleCreacióN Tablas En Oracle
CreacióN Tablas En Oracle
 
Diapositivas tablas dinamicas 1
Diapositivas tablas dinamicas 1Diapositivas tablas dinamicas 1
Diapositivas tablas dinamicas 1
 
Clase Access
Clase AccessClase Access
Clase Access
 
Tablas en Oracle
Tablas en OracleTablas en Oracle
Tablas en Oracle
 
Almacenamiento de Datos bit byte megabyte y mucho mas Curso Gratis
Almacenamiento de Datos bit byte megabyte y mucho mas Curso GratisAlmacenamiento de Datos bit byte megabyte y mucho mas Curso Gratis
Almacenamiento de Datos bit byte megabyte y mucho mas Curso Gratis
 
Tablas y graficos dinamicos
Tablas y graficos dinamicosTablas y graficos dinamicos
Tablas y graficos dinamicos
 
Manejador de base de datos
Manejador de base de datosManejador de base de datos
Manejador de base de datos
 
Qué es una base de datos y para qué se utiliza
Qué es una base de datos y para qué se utilizaQué es una base de datos y para qué se utiliza
Qué es una base de datos y para qué se utiliza
 
Uso de las Bases De Datos
Uso de las Bases De DatosUso de las Bases De Datos
Uso de las Bases De Datos
 

Similar a Almacenamientos de información

Sistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdfSistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdfJosAngelRivera
 
Módulo 04 - Uso Seguro de Medios Informáticos - ESET
Módulo 04 - Uso Seguro de Medios Informáticos - ESETMódulo 04 - Uso Seguro de Medios Informáticos - ESET
Módulo 04 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoFiko Perez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawhaldy11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Hadware y propuesta de un ordenador
Hadware y propuesta de un ordenadorHadware y propuesta de un ordenador
Hadware y propuesta de un ordenadorAli Gomez Sanjo
 

Similar a Almacenamientos de información (20)

Sistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdfSistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdf
 
Módulo 04 - Uso Seguro de Medios Informáticos - ESET
Módulo 04 - Uso Seguro de Medios Informáticos - ESETMódulo 04 - Uso Seguro de Medios Informáticos - ESET
Módulo 04 - Uso Seguro de Medios Informáticos - ESET
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Hadware y propuesta de un ordenador
Hadware y propuesta de un ordenadorHadware y propuesta de un ordenador
Hadware y propuesta de un ordenador
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Almacenamientos de información

  • 1. BLANCA PATRICIA VALDEZ SANTACRUZ ESTELA RUIZ NUÑEZ
  • 3. MEMORIA PRINCIPAL • La memoria principal de la computadora es volátil, es un lugar provisional de almacenamiento para mantener los archivos que se usan. Cuando se apaga la computadora todo lo que contenía guardada la memoria principal desaparece. Es por esto que se requiere de formas permanentes de almacenamiento para recuperar programas y archivos de datos. Los dispositivos o unidades de almacenamiento tienen por finalidad satisfacer esta necesidad. Además los usuarios requieren mayores capacidades que las que ofrece la memoria principal de la computadora para almacenar información.
  • 4.
  • 5. MEMORIA SECUNDARIA • La memoria secundaria está representada por el conjunto de dispositivos que permiten el almacenamiento masivo de datos de la computadora. Entre sus características se puede destacar que es más lenta que la memoria principal, pero posee una capacidad de almacenamiento mucho mayor.
  • 6.
  • 7. TIPOS DE DISPOSITIVOS DE ALMACENAMIENTO. • Dispositivos magnéticos • Dispositivos ópticos • Unidades de memoria flash
  • 8. DISPOSITIVOS MAGNÉTICOS SON UNIDADES ESPECIALES QUE SE UTILIZAN PARA REALIZAR COPIAS DE SEGURIDAD O RESPALDO EN EMPRESAS Y CENTROS DE INVESTIGACIÓN. SU CAPACIDAD DE ALMACENAMIENTO PUEDE SER DE CIENTOS DE GIGABYTES.
  • 9. DISPOSITIVOS ÓPTICOS ES UNA VARIANTE DE ALMACENAMIENTO INFORMÁTICO SURGIDA A FINALES DEL SIGLO XX CONSISTENTE EN LA LECTURA Y ESCRITURA A TRAVÉS DE HACES DE LUZ QUE INTERPRETAN LAS REFRACCIONES PROVOCADAS SOBRE SU PROPIA EMISIÓN.
  • 10. UNIDADES DE MEMORIA FLASH • Es un tipo de memoria que se comercializa para el uso de aparatos portátiles, como cámaras digitales o agendas electrónicas. El aparato correspondiente o bien un lector de tarjetas, se conecta a la computadora a través del puerto USB o Firewire
  • 11. ALMACENAMIENTOS EN LINEA • Esta modalidad permite liberar espacio de los equipos de escritorio y trasladar los archivos a discos rígidos remotos provistos que garantizan normalmente la disponibilidad de la información. En este caso podemos hablar de dos tipos de almacenamiento en línea: un almacenamiento de corto plazo normalmente destinado a la transferencia de grandes archivos vía web; otro almacenamiento de largo plazo, destinado a conservar información que normalmente se daría en el disco rígido del ordenador personal.
  • 12. SEGURIDAD DE DATOS Para el usuario que tiene datos en un sistema de información, las expectativas incluyen: • Que pueda tener acceso a los datos cuando los necesita (el • sistema es confiable). • Que los datos no desaparezcan espontáneamente en el futuro. • Que los datos no se alteran sin autorización. • Que los datos no se lean sin autorización.
  • 13. Estas expectativas pueden verse frustradas por varios factores accidentales o intencionales. Los accidentales incluyen: • El software tiene bugs • El hardware no es confiable y puede fallar • Puede haber un desastre natural que destruye el sistema o sus datos • Un administrador incompetente accidentalmente limpia la base de datos (y no tiene respaldo)
  • 14. LOS FACTORES INTENCIONALES INCLUYEN: 1.- Los ataques informáticos: • Un intruso malicioso logra entrar en el sistema y lee o modifica mis datos. • Alguien falsifica mi identidad y manda mensajes en mi nombre. • Alguien bombardea el sistema con tanto tráfico que el mismo colapsa (un denial of service) • Alguien interviene en los medios físicos de la red para captar información o engañar el sistema.
  • 15. Amenazas o sobornos • Traidores (por ejemplo, los empleados resentidos) • Los incompetentes (el papelito con el password) • Los no-interesados (la mayorıa de los usuarios) • Intrusión física en áreas sensibles • Ingeniería social, por ejemplo llamando por teléfono y conversando con una secretaria • Dumpster diving: revisando las papeleras de las oficinas (no necesariamente en el mismo lugar).
  • 16. ¿QUÉ TIPO DE GARANTIAS PODEMOS NECESITAR? • Confidencialidad – el contenido de un mensaje sólo se revelaa quien puede decriptarlo • Autentificación – un usuario o proceso puede comprobar su identidad • Autorización – un usuario o proceso puede mostrar que tiene ciertos derechos de acceso • Integridad – un mensaje no ha sido alterado indebidamente • “Non-repudiation” – un remitente no puede alegar que no mandó el mensaje
  • 17. TERMINOLOGIA CRIPTOGRÁFICA Criptografia es la ciencia de la seguridad de mensajes, practicado por criptógrafos. La ciencia (o arte) de violar la seguridad de mensajes es criptanálisis, practicado por criptanalistas. Criptolog´ ıa es una rama de las matemáticas que estudia ambos aspectos. Lo practican los criptólogos.
  • 18. BIBLIOGRAFIA: • Conceptos de Computación: Nuevas Perspectivas Escrito por June Jamrichoja Parsons • Informatica/ Computer Science, Volumen 1 Escrito por Patricia Ibanez,Gerardo Garcia