Está en la página 1de 3

1 BACHILLERATO

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
TRMINOS SOBRE SEGURIDAD INFORMTICA:
Qu son Hackers?
Individuo que se dedica a programar de forma entusiasta, o sea un experto
entusiasta de cualquier tipo, que considera que poner la informacin al alcance de
todos constituye un extraordinario bien
o Tipos de hackers segn su conducta
Blanco: busca fallos para llegar a corregirlos
Negro: por hobbies o para fines maliciosos
Qu son los Virus?
Es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables
o Gusanos
Es un malwareque tiene la propiedad de duplicarse a s mismo y se pueden
transmitirse de un ordenador a otro
o Troyanos
Es una clase de virus que se caracteriza por engaar a los usuarios disfrazndose de
programas o archivos legtimos/benignos (fotos, archivos de msica, archivos de
correo, etc. ), con el objeto de infectar y causar dao.

Qu son las extensiones de los archivos?

Cadena de caracteres anexada al nombre de un archivo y precedida de un punto


Para qu sirven las extensiones de los archivos?
Utilizan las extensiones para reconocer el formato del archivo para poder abrirlo
Qu se debe hacer para ver las extensiones de los archivos?
Inicio>Mi Pc>Herramientas> Opciones de carpeta>Ver>Desmarcar la casilla
Ocultar extensiones de archivo para tipos de archivos conocidos

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de


los ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?
INCIBE:https://www.incibe.es/
Proxys
Es unservidor que hace de intermediario en las peticiones de recursos que realiza
un cliente a otro servidor
Direccin Ip
Es una etiqueta numrica que identifica, de manera lgica y jerrquica, a un
interfaz de un dispositivo dentro de una red que utilice el protocolo IP y es el
numero de nuestro ordenador cuando se conecta a internet

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN

Protocolos:
o http
Conjunto de normas que permite la transferencia de datos por internet
o https
Es un protocolo de aplicacin basado en el protocolo HTTP, destinado a la
transferencia segura de datos y es la versin segura de HTTP.

Spam
Hacen referencia a los mensajes no solicitados, no deseados o con remitente no
conocido, habitualmente de tipo publicitario
Phising
Es un termino informatico que denomina un modelo de abuso informtico y que se
comete mediante el uso de un tipo de ingeniera social caracterizado por intentar
adquirir informacin confidencial de forma fraudulenta
Spyware
Es un software que recopila informacin de un ordenador y despus transmite
esta informacin a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
Malware
Es un tipo de software que tiene como objetivo infiltrarse o daar un ordenador o
sistema informatico sin el consentimiento de su propietario
IDS
Sistema que detecta si alguien esta intentando acceder a nuestro ordenador
Honeypots
Sofware o conjunto de ordenadores que simulan ser accesibles o debiles para
atraer atacantes y asi luego estudiar sus tacticas
Firewall. Que es y como funciona.
Es software o hardware que comprueba la informacin procedente de Internet o
de una red y, a continuacin, bloquea o permite el paso de sta al equipo, en
funcin de la configuracin del firewall.
Puede ayudar a impedir que hackers o software malintencionado (como gusanos)
obtengan acceso al equipo a travs de una red o de Internet.
Redes peer to peer
Conjunto de equipos conectados entre si que funcionan simultaneamente para
transmitir informacion los unos a los otros

NOTICIA RELACIONADA:
Fecha: 24 de Septiembre de 2015
Medio en el que est publicada: El pais

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Resumen: Los trabajadores federales de Estados Unidos, la Oficina de Gestin de
Personal, ha reconocido haber sufrido el robo de 5,6 millones de huellas digitales de
sus trabajadores en un gran ataque cibernetico ocurrido en diciembre del ao
Opinin: En mi opinion deben de tratar de coger a todos los hackers posibles porque
sino seguiran a sufriendo ataques ciberneticos
Pantallazo:http://tecnologia.elpais.com/tecnologia/2015/09/23/actualidad/14430332
78_219253.html

También podría gustarte