Mostrando entradas con la etiqueta G-K8JLNRPTJC. Mostrar todas las entradas
Mostrando entradas con la etiqueta G-K8JLNRPTJC. Mostrar todas las entradas

lunes, 31 de octubre de 2022

─────────────────────── ✩⋆ ───────────────────────

Nube Virtual



El almacenamiento en la nube es un modelo de almacenamiento de datos que está basado en redes de computadoras. En cuanto a los datos, estos se alojan en uno o más servidores de forma virtual que, por lo general, son proporcionados por terceros. Esta forma de almacenamiento fue ideada en los años 1960.

Información sacada de:Almacenamiento en nube - Wikipedia, la enciclopedia libre

─────────────────────── ✩⋆ ───────────────────────

Troyano





En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado

Información sacada de: Troyano (informática) - Wikipedia, la enciclopedia 

─────────────────────── ✩⋆ ─────────────────────── 

Hoax



En Internet se conoce como hoax, bulo o fake news a una noticia falsa, es decir, un intento de hacerle creer a las personas que algo falso es real, amparándose en medias verdades, fotografías trucadas o provenientes de otro origen, o tergiversaciones.

Información sacada de: ¿Qué es un Hoax? – Cómo detectarlo y ejemplos en redes sociales (concepto.de)

─────────────────────── ✩⋆ ───────────────────────

Spyware



Spyware es software malicioso que infecta ordenadores y otros dispositivos conectados a internet, y graba secretamente sus datos de navegación, las páginas web que visita y sus compras online. Algunos tipos de spyware también graban sus contraseñas, sus credenciales de registro y los detalles de su tarjeta de crédito. Esta información a menudo se envía al creador del spyware, que, o bien puede usarla en beneficio propio, o bien venderla a un tercero.

Información sacada de: ¿Qué es spyware? La definición y los 5 ejemplos principales (softwarelab.org)

─────────────────────── ✩⋆ ───────────────────────

Arpanet



La ARPAnet (advanced research projects agency network) o Red de Angencias de Proyectos de Investigación Avanzada en español, era una red de computadoras construida en 1969 como un medio resistente para enviar datos militares y conectar principales grupos de investigación a través de los Estados Unidos. ARPAnet ejecutó NCP (network control protocol/protocolo de control de red) y subsequentemente la primera versión del protocolo de Internet o la suite TCP/IP, teniendo la ARPAnet una descatada parte en la naciente Internet. ARPAnet finalizó a comienzos de 1990.

Información sacada de: Arpanet - Glosario de MDN Web Docs: Definiciones de términos relacionados con la Web | MDN (mozilla.org)

─────────────────────── ✩⋆ ───────────────────────

Sabotaje informático



Es un proceso por el cual se realiza una modificación, destrucción, obstrucción o cualquier intervención en un ordenador, móvil o tablet, con el propósito de obtener algún beneficio para uno mismo o para terceros.

Información sacada de: Los Hackers y el Sabotaje Informático - Delito de Falsificación de Documentos (gomezrodriguezabogados.es)

 ─────────────────────── ✩⋆ ───────────────────────

Gusano




Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino. Muchos gusanos están diseñados solo para propagarse y no intentan cambiar los sistemas por los que pasan.

Información sacada de: Gusano informático - Wikipedia, la enciclopedia libre

 ─────────────────────── ✩⋆ ───────────────────────

Virus informáticos



Un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo.

Un virus informático es un tipo de malware que se adhiere a otros programas, se autorreplica y se propaga de un ordenador a otro. Cuando un virus infecta un ordenador, hace copias de sí mismo y se adhiere a otros archivos o documentos.

Información sacada de: ¿Qué es un virus informático? (norton.com)

 ─────────────────────── ✩⋆ ───────────────────────

Programas antivirus



Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos. 

Información sacada de: Antivirus - Wikipedia, la enciclopedia libre

 ─────────────────────── ✩⋆ ───────────────────────

Respaldo de información



Un respaldo es una copia de la información que una organización genera, utiliza y actualiza a lo largo del tiempo; también este término se emplea para referirse a las copias de seguridad que se llevan a cabo en los sistemas de información, bases de datos, software de aplicación y sistemas operativos.

Información sacada de: Respaldos de información (unam.mx)

 ─────────────────────── ✩⋆ ───────────────────────

Protección de documentos



La protección de documentos proporciona un nivel de protección adicional a la protección del sistema de archivos en tiempo real. Puede deshabilitarse para mejorar el rendimiento en los sistemas que no manejan un alto volumen de documentos de Microsoft Office.

Información sacada de: Protección de documentos | ESET Endpoint Security | Ayuda en línea de ESET

 ─────────────────────── ✩⋆ ───────────────────────

Bibliografía

Concepto. (2 de febrero de 2022). Recuperado el 31 de Octubre de 2022, de https://concepto.de/hoax/

ESEt. (19 de agosto de 2022). Recuperado el 31 de octubre de 2022, de https://help.eset.com/ees/7/es-CL/idh_config_dmon.html

Gómez Rodrífuez Abogados. (s.f.). Recuperado el 31 de Octubre de 2022, de https://gomezrodriguezabogados.es/los-hackers-y-el-sabotaje-informatico/

MDN. (15 de agosto de 2022). Recuperado el 31 de octubre de 2022, de https://developer.mozilla.org/es/docs/Glossary/Arpanet

NortonLifeLock. (s.f.). Recuperado el 31 de octubre de 2022, de https://lam.norton.com/blog/malware/what-is-a-computer-virus#:~:text=En%20t%C3%A9rminos%20m%C3%A1s%20t%C3%A9cnicos,%20un,fin%20de%20ejecutar%20su%20c%C3%B3digo.

SoftwareLab. (s.f.). Recuperado el 31 de octubre de 2022, de https://softwarelab.org/es/que-es-spyware/

UNAM. (s.f.). Recuperado el 31 de Octubre de 2022, de http://www2.iingen.unam.mx/ES-MX/PUBLICACIONES/GACETAELECTRONICA/GACETAMAYO2014/Paginas/Respaldosdeinformacion.aspx#:~:text=En%20general,%20un%20respaldo%20es,software%20de%20aplicaci%C3%B3n,%20sistemas%20operativos,

Wikipedia. (10 de Octubre de 2022). Recuperado el 32 de Octubre de 2022, de https://es.wikipedia.org/wiki/Almacenamiento_en_nube

Wikipedia. (6 de Septiembre de 2022). Recuperado el 2022 de Octubre de 31, de https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)

Wikipedia. (10 de octubre de 2022). Recuperado el 31 de octubre de 2022, de https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico

Wikipedia. (31 de agosto de 2022). Recuperado el 31 de octubre de 2022, de https://es.m.wikipedia.org/wiki/Antivirus

─────────────────────── ✩⋆ ───────────────────────