actividad TIC

Páginas: 6 (1458 palabras) Publicado: 20 de octubre de 2013

Universidad Autónoma de Nuevo León

Preparatoria #6

Etapa 2
Actividad Integradora
Tecnología de la información y la comunicación

Profesor: Javier Quistiano Benavides

Alumno(s): Diana Fernanda Campa Alemán
Juan Carlos Chávez González
Ivonne Estrada Flores
Irene Alejandra Marroquín Pérez
Carolina García Uribe
Víctor Salvador Díaz Silva

Grupo: #105
Montemorelos N.L.30 de Septiembre del 2013

INTRODUCCION
En este trabajo se presentan una recopilación de datos acerca de lo que es la seguridad informática: se podrá encontrar sobre qué es la seguridad informática las amenazas y tipos de amenazas, tipos de virus, software pirata así como también los organismos oficiales encargados de la seguridad informática. Esta información te será útilcuando estés descargando archivos o programas nuevos para tu computadora, sabrás cuales están contaminados de virus; cuales y hasta cómo deshacerte de ellos.
También sabremos cuales son los efectos de descargar y hacer uso de archivos no originales, así como también aprenderás algunos términos para referirse a los personas que comúnmente llamamos hackers. Otra de las cosas que podrás apreciar sonalgunas normas sobre la ética de la seguridad.












Hacker :( White black, Samurai, Prehacker, Wannabe, Lammer, Script-Kiddies, Newbie)

White Black:
Se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, enocasiones, «zapatillas o equipos tigre»
Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.
En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria delposicionamiento en buscadores (SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmenteaprobados por los motores de búsqueda.
Samurái
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo sabersobre la seguridad con sistemas en redes
Prehacker
Individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos. La meta de los phreakers esgeneralmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal. El phreak es una disciplina estrechamente vinculada con el hacking convencional. Aunque a menudo es considerado y categorizado como un tipo específico de hacking informático: hacking orientado a latelefonía y estrechamente vinculado con la electrónica, en realidad el phreaking es el germen del hacking puesto que el sistema telefónico es anterior a la extensión de la informática a nivel popular, el hacking surgió del contacto de los phreakers con los primeros sistemas informáticos personales y redes de comunicaciones.
Wannabe:
Aquellos a los que les interesa el tema de hacking y/o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividades Tic
  • Tic (actividades)
  • Actividad Tic
  • tic actividades
  • tic actividad
  • Actividad de tic
  • Actividad De Tic
  • Actividad de Tic

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS