Seguridad Informática

Páginas: 14 (3412 palabras) Publicado: 24 de mayo de 2012
[pic]
















Hernán Mazzanti
Analista de Sistemas


...Otra manera mas de Comunicarnos Interactivamente a todo el mundo entero. Más avanzada que la televisión y la radio difusión............ La Computadora.

Sabiasque? la primer computadora personal fue creada en el año 1950 por Eckert y Mauchly (IBM) y que por medio de ella, podemos tener fabulosos servicios estando la computadora conectada a Internet (es tener acceso a toda las Informaciones posibles, en cualquier momento, por cualquier persona en cualquier parte del mundo. técnicamente Internet. es una red Mundial de Computadoras conectadas entre si) Esun medio de comunicación Interactivo que podemos acceder a:
* Noticias;
* Información de interés general (Historia, Cultura, Geografía, etc...
* Teleconferencias (Charlar con otras personas en tiempo real a través de texto escritos)
Compras y Ventas; etc....
y toda la Información posible que llegues a necesitar, teniendo en cuenta el buen uso y el manejo que le da elusuario. ya que...
Sabias que...?

Tú intimidad puede ser violada a través de Internet, por medio de los famosos Hacker, Crackers, Troyanos y Virus....

¿Sabes que es un Hackers?
Es una persona Física que ingresa a tu maquina a través de programas con el fin de molestar.

¿Sabes que es un Crackers?
Es una persona que tiene fines maliciosos, de venganza o comerciales.

¿Sabes que es unTroyano?
Es un virus malicioso que se aloja en tu Computadora con el fin de recabar información. por eso existe lo que llamamos .....


*SEGURIDAD INFORMATICA*

a continuación te mostramos todo lo referente a tu seguridad & Intimidad. de tu persona en tu P C. y todo el material necesario para prevenir y satisfacer tu seguridad.









DEFINICIONES

Hacker : Es una persona queestá siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto; no existen barreras, y lucha por la difusión libre de información (Free Information), distribución de software sin costo y la globalización de la comunicación.

El concepto de hacker, generalmente es confundido erróneamente con los mitos que existen acerca de este tema:
• Un hacker es pirata.Esto no es así ya que los piratas comercian con la información que obtienen, entre otras cosas, y un verdadero hacker solo obtiene esa información para su uso personal.
• Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la información almacenada en ellos. El error consiste en que el que destruye información y sistemas ajenos, no es el hackers sino el Cracker.
Peroentonces veamos que sí es un Hacker :
1. Un verdadero Hacker es curioso y paciente. Si no fuera así terminarían por hartarse en el intento de entrar en el mismo sistema una y otra vez, abandonando el objetivo.
2. Un verdadero Hacker no se mete en el sistema para borrarlo todo o para vender lo que consiga. Quiere aprender y satisfacer su curiosidad. Esa es la única finalidad de introducirse enel sistema. Buscan dentro de un lugar en el que nunca han estado, exploran todos los pequeños rincones de un mundo diferente del que ya conocen y que les aburre. ¿Porqué destruir algo y perderse el placer de decir a los demás que hemos estado en un lugar donde ellos no han estado?.
3. Un Hacker es inconformista, ¿porqué pagar por una conexión que actualmente cuesta mucho dinero, y además eslimitada? ¿Porqué pagar por una información que solo van a utilizar una vez?.
4. Un Hacker es discreto, es decir que cuando entra en un sistema es para su propia satisfacción, no van por ahí cantándolo a los cuatro vientos. La mayoría de los casos de "Hackers" escuchados son en realidad "Fantasming". Esto quiere decir, que si un amigo se entera que se ha entrado en cierto sistema; "el ruido de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS