1. INSTITUTO TECNOLÓGICO
NACIONAL DE MÉXICO
CAMPUS NUEVO LAREDO
MATERIA
Sistemas operativos
ESTUDIANTE
Juan Felipe Garza Sánchez
INGENIERÍA EN SISTEMAS COMPUTACIONALES
5. • Instalar un software antivirus confinable
• Utilizar contraseñas complejas
• Protegerte con Firewall
• Instalar software de cifrado
• Ignorar los correos electrónicos sospechosos
• Limitar el acceso a datos críticos
• Hacer una copia de seguridad regularmente (Respaldos)
• Protección de la red Wi-Fi
• Portátiles y Smartphones seguros
• Comunicar Políticas de Seguridad Cibernética a los
Empleados
13. BIOMETRÍA
Ciencia del análisis de las características físicas o del
comportamiento, propias de cada individuo, con el fin de autenticar
su identidad
25. Andrew S. Tanenbaum. “Sistemas Operativos Modernos” (1993)
Define que un modelo de protección puede ser visto abstractamente como una
matriz, llamada matriz de derecho. Los renglones de la matriz representan
y las columnas representan objetos. Cada entrada en la matriz contiene un
de derechos de acceso.
POLÍTICA
Consiste en decidir cómo rellenar las distintas celdas de la matriz.
FUNCIÓN
Implementar operaciones de cambio de domino.
43. Stephen Wozniak
Famoso por ser el cofundador de Apple, Stephen "Woz", inició su carrera de hacker con
"phone phreaking" que es básicamente realizar actividades no permitidas con sistemas
telefónicos. Mientras estudiaba en la Universidad de California realizó varios dispositivos
para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia
de manera gratuita. Se cuenta que Wozniak incluso, llegó a llamar al Papa.
44. Kevin Mitnick.
Mitnick fue descrito por el Departamento de Justicia de los Estados Unidos como "el
criminal informático más buscado de la historia de los EEUU". Ha hackeado los sistemas
informáticos de varias de las compañías de telecomunicaciones más importantes del
mundo como Nokia o Motorola, entre otras. Fundó su propia empresa de seguridad
informática.
45. Adrian Lamo
Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo”
por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la
inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de
Microsoft.