Seguridad Informatica

Páginas: 18 (4320 palabras) Publicado: 5 de agosto de 2011
SEGURIDAD INFORMATICA:

[pic]
Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización

DELITOSINFORMATICOS:

Crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
PIRATERIA INFORMATICA:

Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos(software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.[1] Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería video o DVD

ROBO CIBERNETICO:

Con el crecimiento del uso del comercio electrónico y las transacciones vía Internet, aumentan los fraudeselectrónicos, especialmente el robo de identidad. Esta nueva modalidad de fraude, se refiere al rastreo de toda la información pertinente de un individuo, nombre, fecha de nacimiento, dirección, número de cédula, números de tarjetas de crédito y cuentas bancarias, clave de usuario y otros datos, obtenida y utilizada sin su autorización o consentimiento, y con el propósito de cometer accionesfraudulentas.

CABLEADO:
[pic]

Se entiende todo circuito eléctrico o electrónico que exige el montaje de distintos módulos unidos (cableados) entre sí, para realizar un determinado proceso o secuencia lógica, que por lo general servirá para controlar un sistema de potencia. Este tipo de sistemas es empleado normalmente en el diseño de automatismos.

HACKING: En informática, un hacker es unapersona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: 
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Perotambién incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
CRACKER: El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes:
• Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar elcomportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
• Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.TIPOS DE MEMORIA
[pic]

RAM: Siglas de Random Access Memory, un tipo de memoria a la que se puede acceder de forma aleatoria; esto es, se puede acceder a cualquier byte de la memoria sin pasar por los bytes precedentes. RAM es el tipo más común de memoria en las computadoras y en otros dispositivos, tales como las impresoras.
Hay dos tipos básicos de RAM:
DRAM (Dynamic RAM), RAM dinámica
SRAM(Static RAM), RAM estática
TIPOS
VRAM:
[pic]

Siglas de Vídeo RAM, una memoria de propósito especial usada por los adaptadores de vídeo. A diferencia de la convencional memoria RAM, la VRAM puede ser accedida por dos diferentes dispositivos de forma simultánea. Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS