Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Concepto
que pueden incluir información de cuentas personales, archivos, fotos e incluso dinero,
pero el término puede usarse en una variedad de contextos... desde grandes empresas
Antecedentes históricos
determinar el período exacto, pero se cree que es el resultado del desarrollo de las redes
informáticas en 1950, que apareció solo diez años después. Como se ve hoy, comenzó a
llegar y continuar con gran impulso. Usando estos datos abiertos, la historia se puede
única forma de comprometer un dispositivo era obtener acceso físico a él, por lo que los
sujetos tenían que piratearlo. Tras la invención de Internet llegó el ciberespacio, lo que
supuso un nuevo entorno y nuevas oportunidades para los ciberdelincuentes. Una de las
actividades están separadas por secciones donde los usuarios pueden manipular la
cibernética.
En 1970, el investigador Bob Thomas desarrolló un programa informático
llamado Creeper que podía navegar por ARPANET (la primera red informática), y para
Reaper, del cual fue responsable. cazar y destruir Creeper. Reaper fue el primer sistema
lo largo de los años, pero lamentablemente los virus y el malware también se han vuelto
más sofisticados.
velocidad vertiginosa.