Está en la página 1de 6

Trminos sobre seguridad informtica:

Qu son Hackers?
Son personas que utilizan su conocimiento informtico para conseguir lo que quieren.

Tipos de Hackers segn su conducta:


-White Hats
-Black Hats

Qu son los virus?


Son programas informticos creados para avisar terminales y obtener informacin o
estropear el dispositivo en el que estn.

Gusanos: Malware con la capacidad de duplicarse a s mismo.


Troyanos: Software malicioso que se presenta al usuario como un programa aparentemente
legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.

Qu son las extensiones de los archivos?

Una extensin de nombre de archivo es un conjunto de caracteres que se agregan al final


de un nombre de archivo, que determina el programa que debe abrir el archivo

Para qu sirven?

Esta extensin nos puede servir para indicarle al sistema con que aplicacin abrir cada tipo
de archivo.

Que se debe hacer para ver las extensiones de los archivos?

Entrar a una carpeta, organizar, opciones de carpeta y bsqueda, ficha Ver.

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo virus
como de utilidades de descarga gratuitos, entre otras cosas?

https://www.incibe.es

Proxys:

Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que


est accediendo.

Direccin IP:

Una direccin IP es una etiqueta numrica que identifica, de manera lgica y jerrquica, a
un interfaz.
Protocolos:

Http: El Protocolo de transferencia de hipertexto (en ingls: Hypertext Transfer Protocol o


HTTP) es el protocolo de comunicacin que permite las transferencias de informacin en la
World Wide Web.

Https: Hypertext Transfer Protocol Secure (en espaol: Protocolo seguro de transferencia de
hipertexto), ms conocido por sus siglas HTTPS, es un protocolo de aplicacin basado en el
protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la
versin segura de HTTP.

Spam:

Correo electrnico no solicitado que se enva a un gran nmero de destinatarios con fines
publicitarios o comerciales.

Phising

El phishing es un mtodo que los ciberdelincuentes utilizan para engaarle y conseguir que
revele informacin personal, como contraseas o datos de tarjetas de crdito y de la
seguridad social y nmeros de cuentas bancarias.

Spyware

Estos programas se instalan en nuestro sistema con la finalidad de robar nuestros datos y
espiar nuestros movimientos por la red. Luego envan esa informacin a empresas de
publicidad de internet para comercializar con nuestros datos. Trabajan en modo segundo
plano para que no nos percatemos de que estn hasta que empiecen a aparecer los
primeros sntomas.

Malware

El malware se considera un tipo molesto o daino de software destinado a acceder a un


dispositivo de forma inadvertida, sin el conocimiento del usuario.

IDS

Es un programa de deteccin de intrusos para controlar los accesos a una red o terminal.

Honeypot

Un honeypot, o sistema trampa es una herramienta de la seguridad informtica dispuesto en


una red o sistema informtico para ser el objetivo de un posible ataque informtico, y as
poder detectarlo y obtener informacin del mismo y del atacante.
Firewall

Un cortafuegos es una parte de un sistema o una red que est diseada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Redes peer to peer

Las redes peer-to-peer aprovechan, administran y optimizan el uso del Ancho de banda de
los dems usuarios de la red por medio de la conectividad entre los mismos, obteniendo
ms rendimiento en las conexiones y transferencias.

Hackers introdujeron malware dentro de un programa de seguridad.

19/9/2017

Peridico digital

Trata sobre el hackeo de un programa diseado para aumentar el rendimiento del


ordenador y la seguridad en la navegacin por internet. Se trata de CCleaner y una variante
del mismo llamada CCleaner Cloud, esta permite el control remoto desde otros
ordenadores.

En el fondo saba que iba a pasar en algn momento, yo usaba esa aplicacin tiempo atrs,
pero decid dejar de usarla porque dudaba de su rendimiento y fiabilidad.

También podría gustarte