TEMA 1. Informática básica 1.1 Introducción
Equipos: Ordenadores periféricos
Tema 1. Introducción a la informática Definición de Informática
17 fév. 2006 Redes de ordenadores. ?. Quinta Generación (1981-?): entornos multimedia hardware muy potente
1. INTRODUCCIÓN 1.1 Informática: Definición 1.1 Otras
1.1 Informática: Definición necesarios para el diseño y uso de los ordenadores. ... Los ordenadores utilizan un sistema de numeración binario. Esto.
¿Qué es un ordenador? Para qué sirve y qué partes
Entre los elementos del Software se encuentran el Sistema Operativo que es el programa capaz de gestionar los recursos de que dispone el. Ordenador
Cross-site scripting (XSS)
empieza a recopilar información sobre el ordenador donde se encuentra instalado. Sinónimo: Malvertising. 2.1.5. Agujero de seguridad. Definición:.
Teoría de Redes de Computadoras
ordenadores o red informática es un conjunto de equipos conectados por medio de cables
Tema 1. ¿Qué es un ordenador?
Los lenguajes de programación nos permiten escribir estos programas y comunicarnos con los ordenadores. Este tema introduce al ordenador y a sus componentes
GUIA No. 1 Página 2 de 16 Creación ordenadores del gasto Código
Sin este requisito no se podrá definir el Ordenador de Gasto. Dicha consulta se efectúa a través de la Ruta: ADM/Parametrización/Listas de Criterio. El sistema
1. REDES INFORMÁTICAS 1.1 Definición Una red es un conjunto
Para portátiles. Routers: Son los dispositivos que conectan redes diferentes de ordenadores. Por ejemplo una red LAN con. Internet. Tenemos los siguientes tipos
Glosario de términos de ciberseguridad una guía de aproximación
Definición: Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar los datos en
[PDF] Tema 1 ¿Qué es un ordenador?
Ed Addison-Wesley 1 Concepto y antecedentes del ordenador El ordenador ocupa un lugar sobresaliente en la sociedad moderna
[PDF] TEMA 1 CONCEPTO DE ORDENADOR
Ordenador (PC): Dispositivo electrónico capaz de procesar la información recibida a través de unos dispositivos de entrada (input) y
[PDF] ¿Qué es un ordenador? Para qué sirve y qué partes
Un Ordenador es un Sistema conformado por programas y elementos electrónicos que en su conjunto permiten procesar y ordenar información Los programas se les
[PDF] UNIDAD 1 FUNDAMENTOS DE INFORMÁTICA
Así la informática se puede definir como “El tratamiento automático de la información” Otra definición sería: "La informática es el conjunto de técnicas y
[PDF] ¿Qué es una computadora
La informática es la ciencia que estudia el tratamiento automático y racional de la información La principal herramienta de la informática la "máquina" es la
[PDF] Tema 1 Introducción a la informática Definición de Informática
17 fév 2006 · Definición de Informática ? La informática incluye la teoría diseño fabricación y uso de los ordenadores ? Informática es la ciencia
[PDF] INFORMATICA Concepto - UCLA
“INFORMÁTICA es la ciencia que estudia el tratamiento automático y racional de la información ” Se dice que el tratamiento es automático por ser máquinas
[PDF] TEMA 1 Informática básica 11 Introducción
de un sistema informático requiere la definición de elementos de muy diferente naturaleza como pueden ser: - Equipos: Ordenadores periféricos sistemas de
[PDF] cap02pdf - URBE
TIPOS Según López (2004) los ordenadores se clasifican en grandes ordenadores miniordenadores estaciones de trabajo y microordenadores Según esta
[PDF] Unidad 2 - Definición y clasificación de las computadoras
La Computadora es en realidad una máquina capaz de efectuar una secuencia de operaciones mediante un programa de tal manera que se realice un procesamiento
- Un Ordenador es un Sistema conformado por programas y elementos electrónicos, que en su conjunto permiten procesar y ordenar información. Los programas se les conocen como Software y a los elementos electrónicos como Hardware.
- Un ordenador es un sistema electrónico que sirve para almacenar y procesar datos. El ordenador toma datos del exterior (a través de las unidades de entrada), los almacena en su memoria, los procesa y los env? al operador (a través de las unidades de salida).
- La computadora, ese equipo indispensable en la vida cotidiana de hoy en d? que también se conoce por el nombre de computador u ordenador, es una máquina electrónica que permite procesar y acumular datos. El término proviene del latín computare (?lcular»).
Índice
2.1. A ________________________________________________________________________
_____72.1.1. Activo de información ........................................................................
.......................................72.1.2. Acuerdo de licencia ........................................................................
2.1.3. Administración Electrónica ........................................................................
...............................72.1.4. Adware ........................................................................
2.1.5. Agujero de seguridad ........................................................................
2.1.6. Algoritmos de cifrado ........................................................................
2.1.7. Amenaza ........................................................................
2.1.8. Antivirus ...........................................................................
2.1.9. Análisis de riesgos ........................................................................
2.1.10. Ataque diccionario ........................................................................
2.1.11. Ataque de fuerza bruta ........................................................................
....................................92.1.12. Ataque combinado ........................................................................
2.1.13. Ataque de repetición ........................................................................
2.1.14. Auditoría de seguridad ........................................................................
....................................102.1.15. Autenticación ........................................................................
2.1.16. Autenticidad ........................................................................
2.1.18. Autoridad de registro ........................................................................
......................................102.1.19. Autoridad de validación ........................................................................
..................................112.1.20. Aviso Legal ........................................................................
2.2. B ________________________________________________________________________
_____112.2.1. B2B ...........................................................................
2.2.2. B2C ...........................................................................
2.2.3. Backdoor ........................................................................
2.2.4. Backup ...........................................................................
2.2.5. BIA ...........................................................................
2.2.6. Biometría ...........................................................................
2.2.7. Bluetooth ...........................................................................
2.2.8. Bomba Lógica ........................................................................
2.2.9. Botnet ...........................................................................
2.2.10. Bug ...........................................................................
2.2.11. Bulo ........................................................................
2.3. C ________________________________________________________________________
_____142.3.1. Cartas nigerianas ........................................................................
2.3.2. Centro de respaldo ........................................................................
..............................152.3.5. Cesión de datos ........................................................................
2.3.6. Cifrado ........................................................................
2.3.7. Clave pública ........................................................................
2.3.8. Clave privada ........................................................................
2.3.9. Cloud computing ........................................................................
2.3.11. Control parental ........................................................................
2.3.12. Cookie ........................................................................
2.3.13. Cortafuegos ........................................................................
2.3.14. Criptografía ........................................................................
2.3.15. CRL ........................................................................
2.3.16. Códigos de conducta ........................................................................
2.4. D ________________________________________________________________________
_____202.4.1. Denegación de servicio ........................................................................
.....................................202.4.2. Desbordamiento de búfer ........................................................................
.................................202.4.3. Dirección IP ...........................................................................
2.4.4. Dirección MAC ........................................................................
2.4.5. Disponibilidad ........................................................................
2.4.6. DNS ...........................................................................
2.5. E ________________________________________________________________________
_____222.5.1. e-administración ........................................................................
2.5.2. Exploit ...........................................................................
2.6. F ________________________________________________________________________
_____222.6.1. Firma electrónica ........................................................................
2.6.2. Fuga de datos ........................................................................
2.6.3. FTP ...........................................................................
2.7. G ________________________________________________________________________
_____232.7.1. Gusano ...........................................................................
2.8. H ________________________________________________________________________
_____232.8.1. HTTP ..........................................................................
2.8.2. HTTPS ........................................................................
2.9. I ________________________________________________________________________
______242.9.1. IDS ...........................................................................
2.9.2. Incidente de seguridad ........................................................................
......................................242.9.3. Informática forense ........................................................................
2.9.4. Infraestructura de clave pública........................................................................
........................252.9.5. Ingeniería social ........................................................................
2.9.6. Integridad ........................................................................
2.9.7. Inyección SQL ........................................................................
2.9.8. IPS ........................................................................
2.10. L ________________________________________________________________________
____262.10.1. LAN ...........................................................................
2.11. M ________________________________________________________________________
____262.11.1. Malware ...........................................................................
2.11.2. Malvertising ........................................................................
2.11.3. Metadatos ........................................................................
2.12. N ________________________________________________________________________
____272.12.1. No repudio ........................................................................
2.13. P ________________________________________________________________________
____272.13.1. P2P ........................................................................
2.13.2. Parche de seguridad ........................................................................
2.13.3. Pentest ...........................................................................
2.13.4. PCI DSS ........................................................................
2.13.5. Pharming ........................................................................
2.13.6. Phishing ........................................................................
2.13.7. PGP ........................................................................
2.13.8. Plan de contingencia ........................................................................
2.13.9. Plan de continuidad ........................................................................
2.13.10. Política de seguridad ........................................................................
.....................................302.13.11. Protocolo ........................................................................
2.13.12. Proveedor de acceso ........................................................................
.....................................302.13.13. Proxy ........................................................................
2.13.14. Puerta trasera ........................................................................
2.14. R ________________________________________________________________________
____312.14.1. Ransomware ........................................................................
2.14.2. Red privada virtual ........................................................................
2.14.3. RFID ........................................................................
2.14.4. Router ........................................................................
2.14.5. RSA ...........................................................................
2.15. S ________________________________________________________________________
____322.15.1. SaaS ...........................................................................
2.15.2. Servidor ...........................................................................
2.15.3. SGSI ...........................................................................
2.15.4. Sistemas de reputación ........................................................................
..................................332.15.5. SLA ........................................................................
2.15.6. SMTP ........................................................................
2.15.9. Spyware ...........................................................................
2.15.10. SSL ...........................................................................
2.15.11. Suplantación de identidad ........................................................................
...........................352.16. T ________________________________________________________________________
____362.16.1. TCP/IP ........................................................................
2.16.2. Troyano ........................................................................
2.17. U ________________________________________________________________________
____362.17.1. URL ...........................................................................
2.18. V ________________________________________________________________________
____372.18.1. Virtualización ........................................................................
2.18.2. Virus ...........................................................................
2.18.3. VLAN ........................................................................
2.18.4. VoIP ........................................................................
2.18.5. VPN ...........................................................................
2.18.6. Vulnerabilidad ........................................................................
2.19. W ________________________________________________________________________
____382.20. X ________________________________________________________________________
____382.20.1. XSS ........................................................................
2.21. Z ________________________________________________________________________
____392.21.1. Zero-day ...........................................................................
2.21.2. Zombie ...........................................................................
2.22. 0-9 ________________________________________________________________________
___392.22.1. 0-day ........................................................................
3. Fuentes de referencia ______________________________________________________________40
Glosario de términos de ciberseguridad: una guía de aproximación para el empresario61. Introducción
blog de empresas de INCIBE. %6-/"#"/&!,,1/,1/*&+,quotesdbs_dbs43.pdfusesText_43[PDF] ordenadores baratos
[PDF] ordenadores con m
[PDF] ordenadores portatiles
[PDF] ordenadores wikipedia
[PDF] ordenadores informatica
[PDF] oferta cpu sin monitor
[PDF] decouverte du poste informatique
[PDF] mary stuart
[PDF] reset ti 82 advanced
[PDF] ti-82 stats.fr manuel d utilisation
[PDF] ordonnance judiciaire
[PDF] ti 82 stats.fr loi normale
[PDF] ordonnance militaire
[PDF] ti 82 stats prix