Inform tica
1- Periódico: En 1605 y se llamó strassburger relation (En república dominicana surgió en el 1821 el 5 de abril y se llamó el telégrafo constitucional) .
2-Radio: En 1897 y se llamó canal Bristol, con un alcance de 10 kilómetros
3- Teléfono: 1876
4- Internet: 1969 y surgió como una red militar
5- TV: 1927 en Inglaterra llamada BBC y en usa en 1930 y lallamaron NBC y CBS
Hacker: es una persona fanática de la computaciones le gusta violar la seguridad de un sistema.
Delitos informáticos: Robo de información, piratería, sabotaje y la alteración de unsistema para hacer lo que desees.
Un virus es un programa dañino, oculto y que se auto reproduce. El primer virus surgió en 1971 y se llamó Creeper. Se creó en un juego instruido por Bell Computer.Medidas de seguridad para proteger tu computadora:
Antivirus: surge en el 1972 y se llamó reaper.
Cortafuego (firewall): Programa que no permite que el hacker entre a tu dispositivo atreves de redes.Software de control de auditoria: este alerta sobre problemas o irregularidades en el sistema.
Copia de seguridad (Backup)
Raid (Redundancia): son dos discos que trabajan como espejos, todo se guardaautomáticamente en los dos discos-
Contraseña
Incriptacion: es cuando se envía algo con una clave y para ser recibido es con otra.
Antispan: software que evita los coreos no deseados.
Tipos devirus:
1- HTML: se transfiere por pagina web
2- Troyano: el único que viene con una aplicación
a- Bomba de tiempo: se ejecuta cada cierta fecha para el que fue programado.
b- Bomba lógica: se ejecutamediante una secuencia lógica(Ejemplo: si es programado para que se ejecute cuando habrá tal programa, al abrirlo el virus entra en acción)
3- Gusano: afecta la memoria RAM y/o el disco duro.
4- Omacro:viene con un archivo.
Los puertos:
Puerto en serie o serial: solo envía 1 bit a la vez.
Puerto Paralelos: Son los que envían de 8 bits a 8 bits y fue inventado por IBM en 1981.
Puerto VGA:...
Regístrate para leer el documento completo.