Tele Asistencia
Categorías de la sección
Avances Tecnológicos [52]
WebLog sobre diversos temas relacionados a los avances de la teccología y sus repercusiones en diario vivir.
Educación [14]
WebLog sobre temas relacionados al sector educación, metodologías, avances, programas, etc.
Energías Renovables [3]
Weblog sobre las nuevas tecnologías referentes a energías alternativas o renovables.
Sistemas e Informática [32]
Weblog relacionado a la creación de sistemas informáticos y los métodos para la resolución de problemas mediante métodos computacionales.
Electrónica [7]
Weblog relacionado a temas de electrónica
Mini-chat
300
Estadística

Total en línea: 1
Invitados: 1
Usuarios: 0
Formulario de entrada
Búsqueda
Calendario
«  Diciembre 2011  »
Lu Ma Mi Ju Vi Sa Do
   1234
567891011
12131415161718
19202122232425
262728293031
Archivo de registros
Amigos del sitio
  • Cree su sitio
  • Jueves, 2026-04-16, 5:58 PM
    Le saludo Visitante | RSS
    Inicio | Registrarse | Entrada
    Blog
    Inicio » 2011 » Diciembre » 13 » HACKERS Y SEGURIDAD INFORMÁTICA
    11:24 AM
    HACKERS Y SEGURIDAD INFORMÁTICA
    El avance de la era informática ha introducido nuevos términos en el vocabulario de cada día. Una de estas palabras, hacker, tiene que ver con los delitos informáticos. Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresión de que el término "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informática.
    En seguridad informática y en lenguaje cotidiano, un hacker es alguien que irrumpe en computadoras y redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
    En primer lugar, el área de los hackers. En la tradición de esta comunidad informática, el hacker puede realizar dos tipos de actividades: bien acceder a un sistema informático, o bien algo más general, como explorar y aprender a utilizar un sistema informático. En la primera connotación, el término lleva asociados las herramientas y trucos para obtener cuentas de usuarios validos de un sistema informático, que de otra forma serian inaccesibles para los hackers. Se podria pensar que esta palabra esta íntimamente relacionada con la naturaleza repetitiva de los intentos de acceso.
    Categoría: Sistemas e Informática | Visiones: 433 | Ha añadido: GRIS | Ranking: 0.0/0
    Total de comentarios: 0
    Solamente los usuarios registrados pueden añadir los comentarios.
    [ Registrarse | Entrada ]
    Copyright C.G.S.Corp © 2026
    Constructor de sitios web gratuito - uCoz