Aquí también estamos

Glosario actualizado el 28/05/2024

¿Existe la seguridad absoluta?

La contestación es tajante: NO. Un sistema es indescifrable hasta que alguien lo descifra y tira para abajo las estadísticas correspondientes. Las claves de 512 bits eran impenetrables hasta que un grupo de aficionados de Internet las quebraron utilizando el tiempo muerto de sus ordenadores. Es importante resaltar que no fue un departamento de superordenadores ultrasecretos de algún gobierno todopoderoso el que rompió la clave, sino personas como nosotros que se bajaron un cliente de Internet.
Asimismo, está siempre la cuestión de la seguridad y privacidad de nuestros datos, con las búsquedas, gustos, etc. que los smartphones, tablets y demás dispositivos nos permiten sacar provecho y en el cuál no se está exento de algún inconveniente.
En definitiva, la seguridad es un compromiso entre la dificultad para romper una clave, una estrategia o una defensa y el coste de la información que se protege.
Leer artículo completo

        


Prócer informático y/o tecnológico

Ginzburg Vitaly LazarevichVitaly GinzburgFísico ruso (Moscú, 1916 — Moscú, 2009).
Estudió el fenómeno de triplicación de la radioseñal reflejada en la ionosfera y, junto con I. M. Frank, el de la irradión de la transmisión. Elaboró, con L. Landau, la teoría fenomenológica generalizada de los superconductores, y también es autor de importantes estudios sobre la programación de ondas electromagnéticas en el plasma, con aplicación a los efectos de la radioemisión del Sol.

Ver más biografías


Más contenido

Apartados: ¿Cómo optimizar y aumentar la velocidad de Internet? ¿Cómo surge una idea?¿Existe la seguridad absoluta?Consejos en la ergonomía informáticaConsejos para aprender a programarEn la búsqueda de archivos torrentsEntrevista laboral: cualquier cosa te llamamosEstrategias para crear un sitio web profesionalOpciones para recuperar archivos del disco duroPython, el lenguaje a aprenderUna cursada diferente


Historias: Acerca de paquetes ofimáticosEl CDEl MP3Evolución de la informáticaAppleGoogleLa evolución de los Disc JockeysLa lógicaLinuxMicrosoftNavegadores de InternetOrigen y evolución de InternetRedes neuronales artificialesSurgimiento de la criptografíaTarjetas gráficas


Virus/gusanos: El origen de los virusCIHHappy99HybrisILoveYouLife StagesMelissaTimofónicaZippedFilesInfecciones vía correo electrónicoDistintas vías de infecciónVirus informáticos con historia


Videojuegos/consolas: Evolución de las consolasEvolución de los videojuegosInventores de videojuegosJugando con la XboxSimCity

Términos agregados y actualizados recientemente

» CGI» Journaling» NAT» Preguntas cerradas

Copernic Business Server Search

Cita textual

El silencio está lleno de sensatez y entendimiento en potencia, de la misma manera que el mármol no tallado es rico en escultura.
Aldous Huxley


Los 10 términos más buscados

1. Teclado 2. Computador digital 3. Teclado numérico 4. Código Morse 5. Tecla Re Pág 6. Espectro electromagnético 7. Control por retroalimentación 8. Dato 9. Quiet boot 10. Tecla Av Pág

Hosting por XMundo Networks