Utilizemos este espacio para demostrar que somos humanos, que no todo lo sabemos y que aceptamos nuestra ignorancia. Esto es bueno porque al aceptar que no sabemos algo nos da oportunidad de aprender algo nuevo.
En los documentos que trabajemos, se encontraran palabras que desconozcan su significado, investiguenlo y hagan un comentario con la palabra y su significado para compartilo con todos nosotros.
¡Mejoremos nuestro vocabulario!
miguel angel dzul tziu:
ResponderEliminarestos son las palabras que encontre desconocidas:
activos:
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena.
gubernamentales:
Organismos gubernamentales. Organismo gubernamental es toda entidad que depende directa o indirectamente de un gobierno.
desafío intelectual o técnico:
los rasgos más característicos de la emergente sociedad
de la información es la tendencia a confundir el conocimiento con la
posibilidad de acceder en el menor tiempo posible a un gran volumen
de datos e informaciones.
Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
ResponderEliminarEnrique Canche
La Biometría o Biometrica es una tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas.
ResponderEliminarLa forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Los lectores biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz).
~JEsUs NoE~
Vulnerabilidad: puede ser aplicados en diversos campos con distintas acepciones, a saber,Vulnerabilidad es una medida de cuán susceptible es un bien expuesto a ser afectado por un fenómeno perturbador.
ResponderEliminar*LUIS ALBERTO RIVERO MENDOZA* :)
PEDRO HERRERA KU
ResponderEliminar___________Los Activos._____________
Los Activos es toda la información que contienen las empresas, estos activos pueden información muy valiosa y no se puede dejar sin cuidado. La información en conclucion es lo que se llama activos.
______________PEDRO HERRERA KU.
¿Que son los hackers??
ResponderEliminarEs una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:Gente apasionada por la seguridad informática.Una persona que tiene amplio conocimiento y experiencia en el campo de la computación y que es capaz de ejercitar esta experiencia con gran astucia.
alumna: Cinthia Dzul Cano.
codigo malicioso pueden significar en ingles: malicious code.
ResponderEliminarLos códigos maliciosos pueden tener múltiples objetivos como:
* Extenderse por la computadora, otras computadoras en una red o por internet.
* Robar información y claves.
* Eliminar archivos e incluso formatear el disco duro.
* Mostrar publicidad invasiva.
lei que cuando se le modifica algo al codigo malicioso ya no se reconoce como virus si que no te lo detecta el Antivirus ya que no es nada en si, si no solo un archivo.
_____________________________________________
By KiZaRu74
Nimda es un gusano informático, y también es un infector de archivos. Se extendió rápidamente, eclipsando el daño económico causado por los brotes anteriores, tales como el Código Rojo. múltiples vectores de propagación permitió convertirse en el virus Nimda más extendido de Internet / gusano dentro de 22 minutos.
ResponderEliminar*FLORICELA CHI CEN*
LOCKS
ResponderEliminarEn ciencias de la computación, los cierres de exclusión mutua o cerrojos son un mecanismo de sincronización que limita el acceso a un recurso compartido por varios procesos o hilos en un ambiente de ejecución concurrente, permitiendo así la exclusión mutua.
ERICK GILBERTO DZUL POOT
ROBO HORMIGA:
ResponderEliminarse refiere a una gran cantidad de robos de poco valor, pero cuando se hace un recuento de todo, el robo total puede sumar una gran cantidad que es muy dificil de controlar.
CODIGO MALISIOSO:
es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).
Alma Isabel Gongora Kuyoc
=CODIGO ROJO=
ResponderEliminarson los nuevos virus o codigos maliciosos........
el nuevo virus que amenaza al orden informático,
===LUIS RICARDO PAT CAMAL===
QUE ES BACKUP: copia de seguridad o backup (su nombre en Inglés en tecnología de la información o informática es una copia de seguridad o el proceso de copia de seguridad se refiere a la realización de copias de datos a fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.sustantivo es respaldo (a menudo utilizado como un adjetivo en nombres compuestos). También se emplea el término a veces como un eufemismo para denominar a cualquier archivo copiado sin autorización.
ResponderEliminaratt:
su alumna leydi lorena
* angela hau euan
ResponderEliminarLOCKS
En ciencias de la computación, los cierres de exclusión mutua o cerrojos son un mecanismo de sincronización que limita el acceso a un recurso compartido por varios procesos o hilos en un ambiente de ejecución concurrente, permitiendo así la exclusión mutua.
angela hau euan
En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes
ResponderEliminarde: nah mex wendy guadalupe
• Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
ResponderEliminarDE: NAH MEX WENDY GUADALUPE
Catástrofe : Se refiere a un suceso fatídico que altera el orden regular de las cosas. La catástrofe puede ser natural, como un tsunami, una sequía o una inundación, o provocada por el hombre, como una guerra.
ResponderEliminarLas catástrofes naturales más grandes Catástrofe están asociado al de desastre.
Suceso desdichado en el que hay gran destrucción y muchas desgracias y que altera gravemente el desarrollo normal de las cosas. Cataclismo, debacle.
El rootkit es una herramienta que sirve para guardarse asi mismo y esconder otros programas, procesos archivos, directorios y claves de registro, existen varios tipos de rootkits sistemas operativos como GNU/Linux, etc.
ResponderEliminarflor.wygelmy@gmail.com dijo:
ResponderEliminar*_*Desde que se usó por primera vez la palabra Hacker, más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello*_*
Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.
Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.
De: *_*silveira sansores flor wygelmy *_*3202 informatica*_*
Este comentario ha sido eliminado por el autor.
ResponderEliminarSymbian
ResponderEliminarSymbian es un sistema operativo que fue producto de la alianza de varias empresas de telefonía móvil, entre las que se encuentran Nokia, Sony Ericsson, Psion, Samsung, Siemens, Arima, Benq, Fujitsu, Lenovo, LG, Motorola, Mitsubishi Electric, Panasonic, Sharp, etc. Sus orígenes provienen de su antepasado EPOC32, utilizado en PDA's y Handhelds de PSION.
El objetivo de Symbian fue crear un sistema operativo para terminales móviles que pudiera competir con el de Palm o el Windows Mobile de Microsoft.
Es cierto que algunos archivos de este tipo son malware, como lo son CARIBE.SIS, entre otros.
Estos tipos de aplicaciones y/o documentos no sirven si el movil es de plataforma Java.
Se pude ejecutar el archivo en una PC o usando las utilidades de en teléfono movil.