seguridadinsutec.blogspot.com
Seguridad Informatica: *** VIRUS Y ANTIVIRUS ***
http://seguridadinsutec.blogspot.com/p/virus-y-antivirus.html
T INTELIGENTE * *. LABORATORIO FORENSE * *. S INFORMATICA * *. MATTICA FORENSE * *. VIRUS Y ANTIVIRUS * *. RED WIFI Y ROOTKIT * *. HACKER INFORMATICOS * *. VIRUS Y ANTIVIRUS * *. 1 ¿QUÉ ES UN VIRUS? 2 ¿QUE ES UN ANTIVIRUS? Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programa...
seguridadinsutec.blogspot.com
Seguridad Informatica: *** MATTICA FORENSE ***
http://seguridadinsutec.blogspot.com/p/mattica-laboratorio-forense.html
T INTELIGENTE * *. LABORATORIO FORENSE * *. S INFORMATICA * *. MATTICA FORENSE * *. VIRUS Y ANTIVIRUS * *. RED WIFI Y ROOTKIT * *. HACKER INFORMATICOS * *. MATTICA FORENSE * *. MaTTica es una empresa que se dedica a las Investigaciones Digitales y casos relacionados con el uso de tecnologías informáticas en diferentes ámbitos, donde eventualmente se pueden presentar Delitos Cibernéticos. Desarrolló una aplicación para las barras de navegación de Google, Firefox, Explorer y Safari,. En este blog se encont...
seguridadinsutec.blogspot.com
Seguridad Informatica: *** CONTROL DE SEGURIDAD ****
http://seguridadinsutec.blogspot.com/2011/02/control-de-seguridad.html
T INTELIGENTE * *. LABORATORIO FORENSE * *. S INFORMATICA * *. MATTICA FORENSE * *. VIRUS Y ANTIVIRUS * *. RED WIFI Y ROOTKIT * *. HACKER INFORMATICOS * *. Domingo, 27 de febrero de 2011. CONTROL DE SEGURIDAD * *. Vista del Taller Realizado en clase . Obvio el mas lindo! Enviar por correo electrónico. Publicar un comentario en la entrada. Suscribirse a: Enviar comentarios (Atom). 161;¡¡ BIENVENIDOS! En este blog se encontrara toda la informacion correspondiente a la clase de Seguridad Informatik. La dife...
seguridadinsutec.blogspot.com
Seguridad Informatica: *** T. INTELIGENTE ***
http://seguridadinsutec.blogspot.com/p/tarjeta-inteligente.html
T INTELIGENTE * *. LABORATORIO FORENSE * *. S INFORMATICA * *. MATTICA FORENSE * *. VIRUS Y ANTIVIRUS * *. RED WIFI Y ROOTKIT * *. HACKER INFORMATICOS * *. T INTELIGENTE * *. Una tarjeta inteligente (smart card), o tarjeta con (TCI), es cualquier tarjeta del tamaño de un bolsillo con circuitos integrados que permiten la ejecución de cierta lógica programada. Aunque existe un diverso rango de aplicaciones, hay dos categorías principales de TCI. Las. Las más importantes son:. Actualización de cupos: Despué...
seguridadinsutec.blogspot.com
Seguridad Informatica: *** AUDITORIA ***
http://seguridadinsutec.blogspot.com/p/auditoria.html
T INTELIGENTE * *. LABORATORIO FORENSE * *. S INFORMATICA * *. MATTICA FORENSE * *. VIRUS Y ANTIVIRUS * *. RED WIFI Y ROOTKIT * *. HACKER INFORMATICOS * *. 1 ¿Que es una auditoria? Estudia y analiza toda la documentación relativa a una empresa institucional u organismos para determinar si la información que ofrece es la misma que corresponde a ella. 2 Nombre tres tipos de auditoría informática. Explique cada uno de estos tipos de auditoría informática. Nombre tres objetivos de auditoría informática.
seguridadinsutec.blogspot.com
Seguridad Informatica: *** HACKER INFORMATICOS ***
http://seguridadinsutec.blogspot.com/p/hacker-piratas-informaticos.html
T INTELIGENTE * *. LABORATORIO FORENSE * *. S INFORMATICA * *. MATTICA FORENSE * *. VIRUS Y ANTIVIRUS * *. RED WIFI Y ROOTKIT * *. HACKER INFORMATICOS * *. HACKER INFORMATICOS * *. 1 ¿Que diferencias hay entre "Hackers" y "Crackers"? 2 Enumere 5 tipos de "Hackers". 3 ¿Que ventajas trae ser un Hackers de Computacion? 4 ¿Que desventajas trae ser un Hackers de Computacion? 5 ¿Que es un Pirata Informatico? EL HACKER MÁS FAMOSO DEL MUNDO. PALABRA CLAVE PARA EVITAR ROBOS DE INFORMACION. SOPA DE LETRAS * *.
cindyjesus0709myblog.blogspot.com
MILLITOS: mayo 2011
http://cindyjesus0709myblog.blogspot.com/2011_05_01_archive.html
Viernes, 27 de mayo de 2011. Antonio Mahecha, Steven Lopez, Cindy galindo. Enviar por correo electrónico. Antonio Mahecha, Steven Lopez, Cindy galindo. Enviar por correo electrónico. Antonio Mahecha, Steven Lopez, Cindy galindo. Enviar por correo electrónico. Antonio Mahecha, Steven Lopez, Cindy galindo. Enviar por correo electrónico. Antonio Mahecha, Steven Lopez, Cindy galindo. Enviar por correo electrónico. Antonio Mahecha, Steven Lopez, Cindy galindo. Enviar por correo electrónico. SEGURIDAD EN LA RED.
cindyjesus0709myblog.blogspot.com
MILLITOS: ENCRIPTACION
http://cindyjesus0709myblog.blogspot.com/2011/05/encriptacion_27.html
Viernes, 27 de mayo de 2011. Antonio Mahecha, Steven Lopez, Cindy galindo. Enviar por correo electrónico. Publicar un comentario en la entrada. Suscribirse a: Enviar comentarios (Atom). SEGURIDAD EN LA RED. AUDITORIA INFORMÁTICA La auditoría nace como un ó. TALLER SOPA DE LETRAS Y CRUCIGRAMA. Antonio Mahecha, Steven Lopez, Cindy galindo. Ver todo mi perfil. Plantilla Fantástico, S.A. Con la tecnología de Blogger.
seguridadinsutec.blogspot.com
Seguridad Informatica: *** MSN ***
http://seguridadinsutec.blogspot.com/p/msn.html
T INTELIGENTE * *. LABORATORIO FORENSE * *. S INFORMATICA * *. MATTICA FORENSE * *. VIRUS Y ANTIVIRUS * *. RED WIFI Y ROOTKIT * *. HACKER INFORMATICOS * *. 1 Nombrar tres programas para hackear un MSN. PopCrack v1.0 : Cracker del Popmail Password. Ing. Satan v1.1.1 : Herramienta muy util para detectar posibles agujeros de seguridad. Manipulador de Passwords: Descodifica y modifica el fichero /etc/passwd. Que es un hacker. Enviar por correo electrónico. Suscribirse a: Entradas (Atom). SOPA DE LETRAS * *.