─────────────────────── ⋆✩⋆ ───────────────────────
Nube Virtual
El almacenamiento en la nube es un modelo de almacenamiento de datos que está basado en redes de computadoras. En cuanto a los datos, estos se alojan en uno o más servidores de forma virtual que, por lo general, son proporcionados por terceros. Esta forma de almacenamiento fue ideada en los años 1960.
Información sacada de:Almacenamiento en nube - Wikipedia, la enciclopedia libre
─────────────────────── ⋆✩⋆ ───────────────────────
Troyano
En informática,
se denomina caballo de Troya, o troyano, a un malware que
se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado. El término troyano proviene de la historia del caballo
de Troya.
Los
troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos,
crean una puerta trasera (en inglés backdoor) que permite
la administración remota a un usuario no autorizado
Información sacada de: Troyano (informática) - Wikipedia, la enciclopedia
─────────────────────── ⋆✩⋆ ───────────────────────
Hoax
En Internet se
conoce como hoax, bulo o fake news a una noticia falsa, es decir,
un intento de hacerle creer a las personas que algo falso es real,
amparándose en medias verdades, fotografías trucadas o
provenientes de otro origen, o tergiversaciones.
Información sacada de: ¿Qué es un Hoax? – Cómo detectarlo y ejemplos en redes sociales (concepto.de)
─────────────────────── ⋆✩⋆ ───────────────────────
Spyware
Spyware
es software malicioso que infecta ordenadores y otros dispositivos conectados a
internet, y graba secretamente sus datos de navegación, las páginas web que
visita y sus compras online. Algunos tipos de spyware también graban sus
contraseñas, sus credenciales de registro y los detalles de su tarjeta de
crédito. Esta información a menudo se envía al creador del spyware, que, o bien
puede usarla en beneficio propio, o bien venderla a un tercero.
Información sacada de: ¿Qué es spyware? La definición y los 5 ejemplos principales (softwarelab.org)
─────────────────────── ⋆✩⋆ ───────────────────────
Arpanet
La ARPAnet (advanced
research projects agency network) o Red de Angencias de Proyectos de
Investigación Avanzada en español, era una red de computadoras construida en
1969 como un medio resistente para enviar datos militares y conectar principales
grupos de investigación a través de los Estados Unidos. ARPAnet ejecutó NCP
(network control protocol/protocolo de control de red) y subsequentemente la
primera versión del protocolo de Internet o la suite TCP/IP, teniendo la
ARPAnet una descatada parte en la naciente Internet. ARPAnet finalizó a
comienzos de 1990.
Información sacada de: Arpanet - Glosario de MDN Web Docs: Definiciones de términos relacionados con la Web | MDN (mozilla.org)
─────────────────────── ⋆✩⋆ ───────────────────────
Sabotaje informático
Es un
proceso por el cual se realiza una modificación, destrucción, obstrucción o
cualquier intervención en un ordenador, móvil o tablet, con el propósito de
obtener algún beneficio para uno mismo o para terceros.
Información sacada de: Los Hackers y el Sabotaje Informático - Delito de Falsificación de Documentos (gomezrodriguezabogados.es)
─────────────────────── ⋆✩⋆ ───────────────────────
Gusano
Un gusano
informático es un malware que se replica para propagarse a otras
computadoras. Este software malicioso suele utilizar una red informática para
propagarse, aprovechando las fallas de seguridad en la computadora de destino
para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red,
aunque solo sea consumir ancho de banda, mientras que los virus casi siempre
corrompen o modifican archivos en una computadora de destino. Muchos gusanos
están diseñados solo para propagarse y no intentan cambiar los sistemas por los
que pasan.
Información sacada de: Gusano informático - Wikipedia, la enciclopedia libre
─────────────────────── ⋆✩⋆ ───────────────────────
Virus informáticos
Un virus
informático es un tipo de programa o código malicioso escrito para
modificar el funcionamiento de un equipo.
Un virus
informático es un tipo de malware que se adhiere a otros programas, se
autorreplica y se propaga de un ordenador a otro. Cuando un virus infecta
un ordenador, hace copias de sí mismo y se adhiere a otros archivos o
documentos.
Información sacada de: ¿Qué es un virus informático? (norton.com)
─────────────────────── ⋆✩⋆ ───────────────────────
Programas antivirus
Los
antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos. Con
el paso del tiempo, los antivirus han evolucionado hacia programas más
avanzados que además de buscar y detectar virus informáticos consiguen
bloquearlos, desinfectar archivos y prevenir una infección de estos.
Información sacada de: Antivirus - Wikipedia, la enciclopedia libre
─────────────────────── ⋆✩⋆ ───────────────────────
Respaldo de información
Un respaldo es una copia de la información que
una organización genera, utiliza y actualiza a lo largo del tiempo; también
este término se emplea para referirse a las copias de seguridad que se llevan a
cabo en los sistemas de información, bases de datos, software de aplicación y
sistemas operativos.
Información sacada de: Respaldos de información (unam.mx)
─────────────────────── ⋆✩⋆ ───────────────────────
Protección de documentos
La
protección de documentos proporciona un nivel de protección adicional a la
protección del sistema de archivos en tiempo real. Puede deshabilitarse para
mejorar el rendimiento en los sistemas que no manejan un alto volumen de
documentos de Microsoft Office.
Información sacada de: Protección de documentos | ESET Endpoint Security | Ayuda en línea de ESET
─────────────────────── ⋆✩⋆ ───────────────────────
Bibliografía
Concepto. (2 de febrero de 2022). Recuperado el 31
de Octubre de 2022, de https://concepto.de/hoax/
ESEt. (19 de agosto de 2022). Recuperado el 31 de
octubre de 2022, de https://help.eset.com/ees/7/es-CL/idh_config_dmon.html
Gómez Rodrífuez Abogados. (s.f.). Recuperado el 31
de Octubre de 2022, de
https://gomezrodriguezabogados.es/los-hackers-y-el-sabotaje-informatico/
MDN. (15 de agosto de 2022). Recuperado el 31 de
octubre de 2022, de https://developer.mozilla.org/es/docs/Glossary/Arpanet
NortonLifeLock. (s.f.). Recuperado el 31 de
octubre de 2022, de
https://lam.norton.com/blog/malware/what-is-a-computer-virus#:~:text=En%20t%C3%A9rminos%20m%C3%A1s%20t%C3%A9cnicos,%20un,fin%20de%20ejecutar%20su%20c%C3%B3digo.
SoftwareLab. (s.f.). Recuperado el 31 de octubre
de 2022, de https://softwarelab.org/es/que-es-spyware/
UNAM. (s.f.). Recuperado el 31 de Octubre de 2022,
de
http://www2.iingen.unam.mx/ES-MX/PUBLICACIONES/GACETAELECTRONICA/GACETAMAYO2014/Paginas/Respaldosdeinformacion.aspx#:~:text=En%20general,%20un%20respaldo%20es,software%20de%20aplicaci%C3%B3n,%20sistemas%20operativos,
Wikipedia. (10 de Octubre de 2022). Recuperado el
32 de Octubre de 2022, de https://es.wikipedia.org/wiki/Almacenamiento_en_nube
Wikipedia. (6 de Septiembre de 2022). Recuperado
el 2022 de Octubre de 31, de
https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
Wikipedia. (10 de octubre de 2022). Recuperado el
31 de octubre de 2022, de https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
Wikipedia. (31 de agosto de 2022). Recuperado el
31 de octubre de 2022, de https://es.m.wikipedia.org/wiki/Antivirus
─────────────────────── ⋆✩⋆ ───────────────────────