Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• Gusanos
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que
se encuentra en la memoria RAM y se duplica a sí mismo
• Troyanos
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?
https://www.osi.es
7. Proxys
Servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor, sirva para
mejorar el rendimiento pero también para hacer que el servidor no sepa quien hizo la solicitud
8. Dirección Ip
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un
dispositivo como un ordenador dentro de una red, también sirve para identificar a las páginas
web aunque la gente prefiere utilizar un dominio pues es más fácil de recordar (un dominio es el
nombre de la web).
TIC 1º BACHILLERATO
9. Protocolos:
• http
• https
Es un protocolo de transferencia al igual que el http que combina este con otro protocolo el
SSL/TLS. Es la manera más segura de transmitir cualquier dato o información pues estos
serán cifrados, garantizando que solo los pueden ver el cliente y el servidor. Como
contraparte tiene que la comunicación es más lenta, haciendo que no sea rentable en el uso
cotidiano peor si a la hora de pagar por internet o transmitir datos personales
10.Spam
Son los correos basura que no se han solicitado, no se desean y tienen un remitente
desconocido y generalmente son de tipo publicitario y se envían en cantidades masivas que
perjudican al receptor.
11.Phising
Consiste en el envío de correos electrónicos que aparentan provenir de fuentes fiables (por
ejemplo bancos) e intentan obtener información personal relacionada con la cuenta bancaria del
estafado.
12.Spyware
Son un software que recopila información del ordenador infectado en cuestión para más tarde
enviarla a una entidad externa sin el conocimiento del propietario del ordenador.
13.Malware
Engloba todo tipo de software malicioso intrusivo o molesto, como los virus, gusanos, troyanos,
rootkits, scareware, spyware, adware, crimeware o otros tipos de softwares indeseables
14.IDS
15.Honeypots
Son equipos trampa, pueden ser software o un conjunto de ordenadores con la intención de
atraer atacantes simulando ser sistemas vulnerables. Se utiliza como herramienta para recoger
información sobre los atacantes y sus técnicas, sirven para distraer a los atacantes de las
máquinas importantes del sistema y avisar al administrador del ataque, permitiendo hacer un
examen en profundidad del atacante.
Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es decir todas las
computadoras actúan como servidores y clientes alternado estos roles. Son las redes
frecuentes de los programas de descargas en los que mientras y después de descargar el
archivo tu ordenador a su vez está enviando ese archive a otros que en ese momento lo están
descargando.
TIC 1º BACHILLERATO
• Resumen:
Nutanix ha agregado numerosas habilidades novedosas a su Nutanix Cloud
Platform, incluyendo una totalmente nueva versión de AOS, que está mejor
ajustada para contribuir a los usuarios a generar centros de datos definidos por
programa y apurar la entrega de despliegues multi nube.
• Opinión
Cada vez es más necesario aumentar las medidas de seguridad en la red. Con
todos estos programas es más fácil, por lo que cuantos más recursos, mayor
seguridad.
• “Pantallazo”