Amenazas invisibles, la computadora como medio de transmisión

Páginas: 12 (2930 palabras) Publicado: 20 de enero de 2014
Amenazas invisibles, la
computadora como medio
de transmisión

Tabla de contenido
Resumen/Abstract ............................................................................................................................ 1
Introducción ...................................................................................................................................... 1Importancia/Impactos de la era computacional ............................................................................ 1
Problemas informáticos ................................................................................................................... 1
Seguridad Informática ................................................................................................................. 1Definición ................................................................................................................................ 1
Ética computacional ......................................................................................................................... 2
Conocimientos legales.................................................................................................................... 2
Conocimientos teóricos ................................................................................................................... 2
Conocimientos técnicos .................................................................................................................. 2
Ataques informáticos........................................................................................................................ 2
Hackers ........................................................................................................................................... 2
Tipos de hackers ........................................................................................................................... 2
Características de unhacker......................................................................................................... 2
Códigos maliciosos .......................................................................................................................... 3
Virus, gusanos, troyanos .............................................................................................................. 3
Estadísticas..................................................................................................................................... 3
Casos renombrados ........................................................................................................................ 4
Conclusión......................................................................................................................................... 5
Bibliografía ......................................................................................................................................... 6

Abstract
Es sabido que el uso de las computadoras se vuelve cada día más útil e indispensable para el ser
humano. Por ello gran parte de los usuarios de la red mundialmente conocida como Internet son
vulnerables a diversos tipos deataques, debido principalmente a que algunos desarrolladores
informáticos anteponen su ética profesional.
Así pues se ha demostrado que éstos desarrolladores hacen valer sus técnicas y conocimientos para
realizar los actos que afectan a un gran número de usuarios. Es esencial aprender y conocer las
leyes que rigen a la informática con el objetivo de saber qué es lo que está permitido hacer enel
mundo computacional pero lo más importante es que los desarrolladores informáticos se
comprometan a seguir fielmente los estatutos que marca ésta doctrina.
Asimismo son diversos los ejemplos que ilustran dichas actividades poco éticas, las cuales requieren
urgentemente una solución ante la problemática actual: la inseguridad informática.

Introducción
Dado que el Internet es una red...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • comunicacion como medio de transmision
  • Como contaminan las computadoras en el medio Ambiente
  • Como formatear una computadora por medio de usb
  • Los ácaros, una amenaza invisible
  • La nanotecnología ¿una amenaza invisible?
  • Medios de Transmisión
  • Medios de Transmisión
  • Medios de transmisión

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS