Vous êtes sur la page 1sur 4

1 BACHILLERATO

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
TRMINOS SOBRE SEGURIDAD INFORMTICA:
Qu son Hackers?
Son aquellas personas expertas en alguna rama de la tecnologa, a menudo informtica.
Aunque este trmino suele ser usado ms para referirse a las personas que pueden
introducirse en ordenadores a travs de programas creados por ellos mismos, algunos
de esos programas reconocidos como virus.
o Tipos de hackers segn su conducta
- White Hat/Sombreros blancos: Buscan formas de mejorar la seguridad de los
ordenadores al hallar puntos vulnerables en el sistema. Algunos trabajan en reas de
seguridad informtica.
Black Hat/Sombreros negros: Se infiltran en ordenadores, rompen la seguridad y
destruyen o roban informacin. Su motivacin es el dinero.
Samuri: Buscan informacin exacta, donde encontrarla y como conseguirla. Hace
su trabajo por encargo y a cambio de dinero.
Wannaber: Interesados en el tema de hac!ing pero que por estar empezando no
son reconocidos por la lite.
Lammer No es nada mas y nada menos el que se cree Hacker, usando programas
ya hechos por otros hackers.
-Trashing: Busca daar o destruir un sistema.
Qu son los Virus?
Un virus es un programa que se instala en el ordenador sin el consentimiento de su
usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las
que fueron diseados
o Gusanos
Son virus encargados de multiplicarse e infectar todos los ordenadores de una
red. No destruyen archivos, pero ralentizan el ordenador y la red.
o Troyanos
Es una aplicacin escondida en otros programas. no destruye informacin, pero
si puede hacer que otro usuario pueda recopilar informacin de nuestro
ordenador y tomar control de nuestro equipo de forma remota.
Qu son las extensiones de los archivos?
Son las terminaciones hechas de 3-4 letras que suelen aparecer al final del nombre
(ej: .pdf .png .mp3 .jpeg)
Para qu sirven las extensiones de los archivos?
Para poder identificar que tipo de archivo es, si es una aplicacin, un v0deo, una
imagen...y con que se puede ejecutar el archivo.
Qu se debe hacer para ver las extensiones de los archivos?
1 Se tiene que poner el mouse sobre el archivo, pulsar el botn derecho e ir a
propiedades, debajo del nombre aparecer el tipo de archivo.
2 Dejando el mouse sobre el archivo y esperando un poco debe de salir un cuadro blanco
con el nombre del archivo y el tipo de archivo.

Cul es la pgina del Ministerio de Industria que informa al usuario tanto


de los ltimo virus como de utilidades de descarga gratuitos, entre otras
cosas?
https://www.incibe.es/
Proxys
Es un servidor que sirve de intermediario entre las peticiones de recursos de un
ordenador y el servidor al que est accediendo.

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Direccin Ip
Las direcciones IP son un nmero nico e irrepetible que sirve como etiqueta con la cual
se identifica una computadora conectada a una red que usa el protocolo IP.

Protocolos: Un protocolo es un mtodo estndar que permite la comunicacin entre


procesos que deben respetarse para el envo y la recepcin de datos a travs de una
red
o http
Es el protocolo ms utilizado en Internet. Permite la transferencia de archivos.
entre un navegador y un servidor web localizado mediante una cadena de
caracteres denominada direccin URL.
o https
Es un protocolo que indica que el navegador est usando un esquema seguro
para proteger la informacin que est siendo transferida.

Spam
8orreo basura con mensajes no solicitados que se envan a un gran nmero de
destinatarios con fines publicitarios o comerciales.
Phising
Es una tcnica de captacin ilcita de datos personales a travs de correos electrnicos o
pginas web que imitan/copian la imagen o apariencia de una entidad
bancaria/financiera
Spyware
Es un software que recopila informacin de un ordenador y despus la transmite a una
entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Malware
Es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o
sistema de informacin sin el consentimiento de su propietario.
IDS
Es un programa usado para detectar accesos no autorizados a un ordenador o a una red.
Sus siglas son de Intrusion Detection System.
Honeypots
Es una herramienta de seguridad informtica utilizada para recoger informacin sobre los
atacantes y sus tcnicas hacindose pasar por vulnerable.
Firewall. Que es y como funciona.
Es un programa informtico que controla el acceso de una computadora a la red y de
elementos de la red a la computadora, por motivos de seguridad. Funciona como un
punto de unin de una red pblica (internet) y una red privada.
Redes peer to peer
Son redes que conectan un gran nmero de ordenadores para compartir cualquier cosa
que este en formato digital (videos, imagenes msica etc.).

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
NOTICIA RELACIONADA:
Fecha: 23/09/2015
Medio en el que est publicado: El Pas
http://tecnologia.elpais.com/tecnologia/2015/09/21/actualidad/1442823415_104653.ht
ml
Resumen: La noticia nos cuenta sobre un ataque ciberntico contra la compaa
Apple. Apple tuvo que eliminar varias apps de su tienda porque instalaban software
maliciosos(malwares) en los iPads, iPhones. Apple esta intentando solucionar el
problema y subi una lista con las apps ms populares afectadas.
Opinin: Creo que es bueno saber que la seguridad de Apple tiene sus fallos porque
as se puede mejorar.
Pantallazo:

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN

Vous aimerez peut-être aussi