Fundamentos del sistema operativo

Páginas: 7 (1634 palabras) Publicado: 11 de febrero de 2011
Wireless (inalámbrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación. Algunos dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; éstos también se clasifican aveces como wireless. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamó radio. Con la aparición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se ha resucitado eltérmino wireless.

¿Qué es el Phishing?
Phishing es un término utilizado en informática con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. El estafador, mejor conocido como phisher se hacepasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan lapráctica, campañas para prevenir a los usuarios y con la aplicación de medidas técnicas a los programas.
¿Qué es el Malware?
La palabra malware proviene de una agrupación de las palabras (malicious software). Existen muchísimos tipos de Malware, aunque algunos de los más comunes son los virus, los gusanos, los troyanos, los programas de spyware/adware o incluso los bots. Éstos programas tienencomo objetivo recopilar información sobre un usuario, un PC, etc., o con los peores fines también se utilizan para dañar o estropear el ordenador (por ejemplo, usando un virus que elimine los archivos necesarios para el arranque del sistema operativo).
Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse,es decir, pueden contaminar con copias de sí mismo que en algunas ocasiones ya han mutado, la diferencia entre un gusano y un virus informático radica en que el gusano opera de forma más o menos independiente a otros archivos, mientras que el virus depende de un portador para poderse replicar.
¿Qués es un hoax?
Un hoax (del inglés: engaño, bulo) es un intento de engañar a un grupo de personashaciéndoles creer que algo falso es real. En el idioma español el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.
A diferencia del fraude el cual tiene usualmente una o unas cuantas víctimas y es cometido con propósitos delictivos y de lucro ilícito, el hoax tiene como objetivo el ser divulgado de manera masiva haciendo uso de losmedios de comunicación, siendo el más popular de ellos en la actualidad internet y no suelen tener fines lucrativos o no son su fin primario.
Las personas que crean hoaxes tienen diversas motivaciones dentro de las que se encuentran el satisfacer la vanidad personal, la intención de hacer una broma para avergonzar o señalar a alguien o la pretensión de provocar un cambio social haciendo que lagente se sienta prevenida frente a algo o alguien, también suele ser característico dentro de los autores de hoax el querer mofarse y hacer evidente la credulidad de las personas y de los medios de comunicación.
¿Qué es el Spyware?
Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • fundamentos de sistemas operativos
  • Fundamentos de los sistemas operativos
  • Fundamentos de Sistemas Operativos
  • Fundamentos De Sistemas Operativos
  • Fundamentos sobre sistema de planeación y programación de operaciones
  • Fundamentos De Sistemas Operativos
  • fundamentos de sistemas operativos
  • Fundamentos teóricos del sistema operativo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS