Herramientas de usuario

Herramientas del sitio


esalud:privacidad:amenaza-vulnerabilidades

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
esalud:privacidad:amenaza-vulnerabilidades [2016/07/07 17:49]
jherrero [#1 vulnerabilidades del software]
esalud:privacidad:amenaza-vulnerabilidades [2016/07/08 11:05] (actual)
jherrero [Amenazas a la privacidad: vulnerabilidades]
Línea 2: Línea 2:
 ====== Amenazas a la privacidad: vulnerabilidades ====== ====== Amenazas a la privacidad: vulnerabilidades ======
  
-Aristótelesteoría de las causas+Aristóteles ​y su teoría de las causas ​nos ayuda a comprender los distintos factores que intervienen para que tengamos inseguridad em internet.
  
-  * Causa material ​(punto de partida ​incambiable): ​vulnerabilidades del software +^ Causa ^ Argumento original ^ Aplicación a Internet ^ Perfil ^ 
-  ​* ​Causa eficiente  +Causa material ​punto de partida, el bronce de la estatua | vulnerabilidades del software ​| Idealistas | 
-  ​* ​Causa formal ​(el proyecto que quiero realizar) +Causa eficiente ​| el artista | el programador | "white hat" y "black hat" | 
-  ​* ​Causa final +Causa formal ​| la forma de la estatua | crear un servicio en Internet | Idealistas | 
 +Causa final | "para qué" se va a usar la estatua | control social | Manipulador externo |
  
  
Línea 29: Línea 30:
 https://​www.youtube.com/​watch?​v=F_7S1eqKsFk https://​www.youtube.com/​watch?​v=F_7S1eqKsFk
  
-Antonio López: ​Hacking Penguins: Sí, en Linux también hay malware\\+Antonio López: ​"Hacking Penguins: Sí, en Linux también hay malware"\\
 http://​globbsecurity.com/​antonio-lopez-mundo-hacker-38555/​ http://​globbsecurity.com/​antonio-lopez-mundo-hacker-38555/​
  
esalud/privacidad/amenaza-vulnerabilidades.1467913775.txt.gz · Última modificación: 2016/07/07 17:49 por jherrero