Vous êtes sur la page 1sur 4

1 BACHILLERATO

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN

TRMINOS SOBRE SEGURIDAD INFORMTICA:


Qu son Hackers?

Un hacker es una persona que por sus avanzados conocimientos en el rea de


informtica tiene un desempeo extraordinario en el tema y es capaz de realizar
muchas actividades desafiantes e ilcitas desde un ordenador.
o

Tipos de hackers segn su conducta

El traficante de armas: Es el hacker que desarrolla y vende programas


maliciosos como modus vivendi .
Banquero: Es el que trabaja nicamente para robar informacin dinanciera de
sus vctimas.
White hacker: se encarga de buscar defectos en la red y repararlos sulen
trabajar para empresas

Qu son los Virus?

Programa de computadora confeccionado en el anonimato que tiene la


capacidad de reproducirse y transmitirse independientemente de la
voluntad del operador y que causa alteraciones ms o menos graves en el
funcionamiento de la computadora
o

Gusanos

son programas dainos (considerados un tipo de virus) que, una vez


que hayan infectado el ordenador,realizan copias de s mismo con
el objeto de reproducirse lo mas pronto por medio de red, correo
electrnico, dispositivos de almacenamiento, programas P2P,
mensajera instantnea, entre otros.
Troyanos
es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden
eliminar ficheros o destruir la informacin del disco duro. Adems, son
capaces de capturar y reenviar datos confidenciales a una direccin externa o
abrir puertos de comunicaciones, permitiendo que un posible intruso controle
nuestro ordenador de forma remota.
o

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN

Qu son las extensiones de los archivos?

Los gusanos informticos se propagan de computadora a computadora, pero a


diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona

Para qu sirven las extensiones de los archivos?

Sirven para indicar que tipo de archivo es y con el programa que debe ser abierto como en el de un
documento su extensin es .doc

1.
2.
3.

Qu se debe hacer para ver las extensiones de los archivos?


Seleccione "Iniciar", "Panel de Control"
Seleccione "Apariencia y personalizacin"
En la pestaa "General", busque "Panel de navegacin" y seleccione: "Mostrar todas
las carpetas"
4. En la pestaa "Ver" busque y MARQUE: "Mostrar archivos, carpetas y unidades
ocultos"
5. DESMARQUE: "Ocultar las extensiones del archivo para tipos de archivos
conocidos"
6. Haga clic en "Aplicar" y luego en "Aceptar"

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo virus como de
utilidades de descarga gratuitos, entre otras cosas?

https://www.incibe.es/

Proxys

Es un servidor que hace de intermediario en las conexiones

Direccin Ip

Una direccin IP es una etiqueta numrica que identifica, de manera lgica


y jerrquica, a un interfaz de un dispositivo dentro de una red que utilice el
protocolo IP

Protocolos:
o http

El protocolo de transferencia es el sistema mediante el cual se


transfiere informacin entre los servidores y los clientes (por ejemplo
los navegadores).
o

https

https es Hyper Text Transfer Protocol con una S aadida al final, que
hace referencia a Secure Sockets Layer otro importante protocolo
desarrollado para realizar transferencias de forma segura en Internet
usando nuestro navegador.

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Spam
Los trminos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario

Phising

Hacindose pasar por un correo electrnico oficial, trata de engaar a los clientes del banco
para que den informacin acerca de su cuenta con un enlace a la pgina del phisher.

Spyware

El spyware o programa espa es un software que recopila informacin de


un ordenador y despus transmite esta informacin a una entidad externa

Malware

es un tipo de software que tiene como objetivo infiltrarse o daar


una computadora o sistema de informacin sin el consentimiento de su propietario.

IDS

El IDS detecta, gracias a dichos sensores, las anomalas que pueden ser indicio de la
presencia de ataques y falsas alarmas

Honeypots

Se denomina honeypot al software o conjunto de computadores cuya


intencin es atraer a atacantes, simulando ser sistemas vulnerables o
dbiles a los ataques. Es una herramienta de seguridad informtica
utilizada para recoger informacin sobre los atacantes y sus tcnicas

Firewall. Que es y como funciona.

En la actualidad, un firewall es una herramienta indispensable para proteger nuestra


conexin a Internet
Un firewall constituye una especie de barrera delante de nuestro equipo, esta
barrera examina todos y cada uno de los paquetes de informacin que tratan de
atravesarlo.

Redes peer to peer

es una red que conecta un gran nmero de ordenadores (nodos) para compartir
cualquier cosa que este en formato digital (videos, imagenes msica etc.).

NOTICIA RELACIONADA:
Fecha 18 DIC 2014 - 07:47 CET
Medio en el que est publicado: el pais
Resumen :habla del ataque que sufri sony en 2014 robndoles informacin y
hacindola publica EEUU cree que detrs de este ataque esta corea del norte debido a
que sony hizo una pelcula parodiando al emperador de all

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Opinin :creo que es un ataque contra la libertad de expresin ya que en la pelcula de
sony se demuestra la dictadura de all aunque el gobierno coreano niega el ataque no
descarta que sean seguidores suyos los piratas informaticos amenazaro a los cines en los
que se proyectara esta peli como a los espctadores
Pantallazo

Vous aimerez peut-être aussi