Sei sulla pagina 1di 4

1 BACHILLERATO

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
TRMINOS SOBRE SEGURIDAD INFORMTICA:
Qu son Hackers?

Un hacker es alguien que descubre las debilidades de un computador o de una red


informtica.
o

Tipos de hackers segn su conducta

Sombrero blanco: Rompe la seguridad por razones no maliciosas, quizs para


poner a prueba la seguridad de su propio sistema o mientras trabaja para una compaa
de software que fabrica software de seguridad.
Sombrero gris: Un hacker de sombrero negro es un hacker que viola la seguridad
informtica por razones ms all de la malicia o para beneficio personal.[
Sombrero negro: Un hacker de sombrero gris es una combinacin de hacker de
sombrero negro con el de sombrero blanco.

Qu son los Virus?

Un virus informtico es un malware que tiene por objetivo alterar el normal


funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
o

Gusanos

Un gusano informtico es un malware que tiene la propiedad de duplicarse a s


mismo.
o

Troyanos

Los Troyanos son un software malicioso que se presenta al usuario como


un programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.[

Qu son las extensiones de los archivos?

Es una cadena de caracteres anexada al nombre de un archivo, usualmente


precedida por un punto.

Para qu sirven las extensiones de los archivos?

Su funcin principal es diferenciar el contenido del archivo de modo que el sistema


operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin
embargo, la extensin es solamente parte del nombre del archivo y no representa
ningn tipo de obligacin respecto a su contenido.

Qu se debe hacer para ver las extensiones de los archivos?

Se debe ir al inicio del ordenador y buscar el sistema operativo.

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo virus como de
utilidades de descarga gratuitos, entre otras cosas?

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Inteco.

Proxys

Es un servidor (un programa o sistema informtico), que hace de intermediario en


las peticiones de recursos que realiza un cliente (A) a otro servidor (C).

Direccin Ip

Una direccin IP es una etiqueta numrica que identifica, de manera lgica y


jerrquica, a una interfaz (elemento de comunicacin/conexin) de un dispositivo
(habitualmente una computadora) dentro de una red que utilice el protocolo IP
(Internet Protocol), que corresponde al nivel de red del modelo OSI.

Protocolos:
o http

Hypertext Transfer Protocol o HTTP (en espaol protocolo de transferencia de


hipertexto) es el protocolo usado en cada transaccin de la World Wide Web. Es un
protocolo orientado a transacciones y sigue el esquema peticin-respuesta entre un
cliente y un servidor.
o

https

Hypertext Transfer Protocol Secure (en espaol: Protocolo seguro de


transferencia de hipertexto), ms conocido por sus siglas HTTPS, es un protocolo de
aplicacin basado en el protocolo HTTP, destinado a la transferencia segura de datos
de Hipertexto, es decir, es la versin segura de HTTP.

Spam

Los trminos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo annimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.

Phishing

Es un trmino informtico que denomina un modelo de abuso informtico y que se


comete mediante el uso de un tipo de ingeniera social caracterizado por intentar
adquirir informacin confidencial de forma fraudulenta (como puede ser una
contrasea o informacin detallada sobre tarjetas de crdito u otra informacin
bancaria).

Spyware

El spyware o programa espa es un software que recopila informacin de un


ordenador y despus transmite esta informacin a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN

Malware

El malware (del ingls "malicious software"), tambin llamado badware, cdigo


maligno, software malicioso o software malintencionado, es un tipo de software
que tiene como objetivo infiltrarse o daar una computadora o sistema de
informacin sin el consentimiento de su propietario

IDS

Un sistema de deteccin de intrusiones (o IDS de sus siglas en ingls Intrusion


Detection System) es un programa de deteccin de accesos no autorizados a un
computador o a una red.

Honeypots

Un honeypot, tambin llamado equipo trampa[1] , es un software o conjunto de


computadores cuya intencin es atraer a atacantes, simulando ser sistemas
vulnerables o dbiles a los ataques. Es una herramienta de seguridad informtica
utilizada para recoger informacin sobre los atacantes y sus tcnicas. Los
honeypots pueden distraer a los atacantes de las mquinas ms importantes del
sistema, y advertir rpidamente al administrador del sistema de un ataque, adems
de permitir un examen en profundidad del atacante, durante y despus del ataque al
honeypot.

Firewall. Que es y cmo funciona.

Un cortafuegos (firewall) es una parte de un sistema o una red que est diseada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un
conjunto de normas y otros criterios.

Redes peer to peer

Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por
sus siglas en ingls) es una red de computadoras en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan
como iguales entre s.
NOTICIA RELACIONADA:
Fecha: 2/10/15
Medio en el que est publicado: ABC Tecnologa.
Resumen: Un coche podr ser conducido desde un telfono mvil.
Opinin: Creo que es un gran avance en las nuevas tecnologas, aunque parece un tanto
peligroso.

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Pantallazo:

Potrebbero piacerti anche