Está en la página 1de 3

TECNOLOGAS DE LA INFORMACIN

Y LA COMUNICACIN
TRMINOS SOBRE SEGURIDAD INFORMTICA:

Qu son Hackers?
Personas especializadas en informtica que buscan fallos en la plataforma de internet
o Tipos de hackers segn su conducta
Blanco: busca fallos para ayudar a corregirlos
Negro: por hobbies o fines maliciosos

Qu son los Virus?


Hardware que daan el ordenador y estropean el sistema operativo.

o Gusanos
Virus diseados para transmitirse de un ordenador a otro
o Troyanos
Los programas que se instalan en nuestro ordenador y se apropian de nuestros datos

Qu son las extensiones de los archivos?


Cadena de caracteres anexada al nombre de un archivo y precedida de un punto

Para qu sirven las extensiones de los archivos?


Dice al ordenador que archivo es y qu programa necesita para abrirlo
Qu se debe hacer para ver las extensiones de los archivos?
Inicio>Mi PC> Herramientas> Opciones de carpeta> Ver >Desmarcar casilla Ocultar
extensiones de archivo para tipos de archivo conocidos
Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo virus como de
utilidades de descarga gratuitos, entre otras cosas?

Inteco
Proxys
Mquina que sirve para dar acceso a internet
Direccin Ip
N de nuestro ordenador en internet

Protocolos:
o http
conjunto de normas que permiten la transferencia de datos por internet
o https

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Protocolo seguro para transferencias de datos bancarios o secretos
Spam
Mensajes masivos no deseados normalmente de tipo publicitario

Phising
Estafa ciberntica que consiste en quedarse con los datos confidenciales de un usuario
para luego utilizarlo de forma fraudulenta
Spyware
Software espa que tiene como finalidad robar la privacidad del usuario
Malware
Los programas que sirven para daar el sistema

IDS
Sistema que detecta si alguien est intentando acceder nuestro ordenador
Honeypots
Software o conjunto de ordenadores que simulan ser accesibles o dbiles para atraer
ataques y as luego estudiar sus tcticas
Firewall. Que es y como funciona.
Parte del sistema que est diseado para bloquear los accesos no autorizados
Redes peer to peer
Conjunto de equipos conectados entre si que funcionan simultaneamente para transmitirse informacion los unos a los
otros

NOTICIA RELACIONADA:
Fecha : 22-9-16
Medio en el que est publicado : Prensa digital
Resumen
SAN FRANCISCO Yahoo anunci el jueves que hace dos aos la informacin
de las cuentas de 500 millones de sus usuarios fue robada por hackers. El
anuncio se produjo luego de que Verizon Communications revelara sus
intenciones de comprar a Yahoo en una operacin de 4,8 mil millones de
dlares. Muy probablemente depender de lo que Verizon conozca sobre los
controles de seguridad de Yahoo.

Opinin
Me parece que los datos que le robaron a yahoo son fundamentales ya que no solo se
trata de un perfil sin ms sino que esta conectado a sus bancos perfiles de redes sociales
servicios financieros y a las cuentas de amigos y familiares dijo alex holden el fundador de
hold security que ha estado siguiendo el rastro de los datos robados

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Pantallazo

También podría gustarte