Está en la página 1de 3

1 BACHILLERATO

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
TRMINOS SOBRE SEGURIDAD INFORMTICA:
Qu son Hackers?
En el mundo de la informtica, un hacker es una persona que entra de forma no autorizada a
computadoras y redes de computadoras.
o Tipos de hackers se!n su conducta
"racker, #ammer, copyhacker, $ucanero, %hreaker, &e'(ie y )cript *iddie
Qu son los +irus?
,n -irus informtico es un mal'are que tiene por o(.eto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario.
o /usanos
,n usano informtico es un mal'are que tiene la propiedad de duplicarse a s0 mismo..#os
usanos informticos se propaan de ordenador a ordenador, pero a diferencia de un -irus,
tiene la capacidad a propaarse sin la ayuda de una persona.
o Troyanos
)e denomina 1ca(allo de Troya1 a un soft'are malicioso que se presenta al usuario como
un prorama aparentemente le0timo e inofensi-o, pero que, al e.ecutarlo, le (rinda a un
atacante acceso remoto al equipo infectado.
Qu son las e2tensiones de los archi-os?
Es una cadena de caracteres ane2ada al nom(re de un archi-o, usualmente precedida por un
punto. )u funci3n principal es diferenciar el contenido del archi-o de modo que el sistema
operati-o dispona el procedimiento necesario para e.ecutarlo o interpretarlo, sin em(aro, la
e2tensi3n es solamente parte del nom(re del archi-o y no representa nin!n tipo de o(liaci3n
respecto a su contenido.
%ara qu sir-en las e2tensiones de los archi-os?
%ara reconocer el formato del archi-o.
Qu se de(e hacer para -er las e2tensiones de los archi-os?
4. 5nicie el E2plorador de 6indo's7 para ello, a(ra cualquier carpeta.
8. Haa clic en 9ranizar.
:. Haa clic en 9pciones de carpeta y de (!squeda.
;. Haa clic en la ficha +er.
1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
<. =esplcese hacia a(a.o hasta que -ea la opci3n 9cultar las e2tensiones de archi-o para
tipos de archi-o conocidos y haa clic en la casilla para desacti-ar esta l0nea.
&ota> para ocultar las e2tensiones de nom(re de archi-o, acti-e esta l0nea.
?. Haa clic en @ceptar.
"ul es la pina del Ainisterio de 5ndustria que informa al usuario tanto de los !ltimo -irus como de
utilidades de descara ratuitos, entre otras cosas?
'''.inteco.es
%ro2ys
,n pro2y, o ser-idor pro2y, en una red informtica, es un ser-idor Bun prorama o sistema informticoC, que
sir-e de intermediario en las peticiones de recursos que realiza un cliente B@C u otro ser-idor B"C.
=irecci3n 5p
Etiqueta numrica que sir-e para identificar la interfaz de un dispositi-o
%rotocolos>
o http
Hyperte2t Transfer %rotocol
https
Hyperte2t Transfer %rotocol )ecure
)pam
%u(licidad de forma masi-a
%hisin
trmino informtico que denomina un modelo de a(uso informtico y que se comete mediante el uso de un
tipo de inenier0a social caracterizado por intentar adquirir informaci3n confidencial de forma fraudulenta
Bcomo puede ser una contraseDa o informaci3n detallada so(re tar.etas de crdito u otra informaci3n
(ancariaC.
)py'are
@rchi-os espia que recopilan informacion de un ordenador y lo transmite a una unidad e2terna
Aal'are
)oft'are malintencionado, es un tipo de soft'are que tiene como o(.eti-o infiltrarse o daDar
una computadora o sistema de informaci3n sin el consentimiento de su propietario.
5=)
Es un prorama usado para detectar accesos no autorizados a un computador o a una red. Estos accesos
pueden ser ataques de ha(ilidosos crackers, o de )cript *iddies que usan herramientas automticas.
Honeypots
1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
)e denomina honeypot al soft'are o con.unto de computadores cuya intenci3n es atraer a atacantes,
simulando ser sistemas -ulnera(les o d(iles a los ataques. Es una herramienta de seuridad
informtica utilizada para recoer informaci3n so(re los atacantes y sus tcnicas.
Eire'all. Que es y como funciona.
Es una parte de un sistema o una red que est diseDada para (loquear el acceso no autorizado, permitiendo
al mismo tiempo comunicaciones autorizadas.
Fedes peer to peer
Es una red de computadoras en la que todos o alunos aspectos funcionan sin clientes ni ser-idores fi.os, sino
una serie de nodos que se comportan como iuales entre s0. Es decir, act!an simultneamente como clientes
y ser-idores respecto a los dems nodos de la red. #as redes %8% permiten el intercam(io directo de
informaci3n, en cualquier formato, entre los ordenadores interconectados.
NOTICIA RELACIONADA:
Fecha: 29/9/2014
Medio en el que est publicado:
http://cincodias.com/cincodias/2014/09/29/lifestyle/141198019041!18".html
#esumen: $a%ios &ideo'ue(os han suf%ido ataques de hac)e%s en sus se%&ido%es* lo cual
ha p%o&ocado que sus se%&icios online no funcionasen con no%malidad y los
consumido%es no pudiesen 'u(a% con no%malidad.
+pini,n: +pino que* los enca%(ados de mantene% estos se%&ido%es en funcionamiento
debe%-an esta% ms p%epa%ados cont%a posibles ataques de hac)e%s que puedan afecta% a
los consumido%es de sus &ideo'ue(os pa%a as- of%ece% un me'o% se%&icio.
./antalla0o1:

También podría gustarte